JP4694077B2 - Computing device for accessing protected content in a rights management architecture - Google Patents
Computing device for accessing protected content in a rights management architecture Download PDFInfo
- Publication number
- JP4694077B2 JP4694077B2 JP2001547233A JP2001547233A JP4694077B2 JP 4694077 B2 JP4694077 B2 JP 4694077B2 JP 2001547233 A JP2001547233 A JP 2001547233A JP 2001547233 A JP2001547233 A JP 2001547233A JP 4694077 B2 JP4694077 B2 JP 4694077B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- reader
- client
- activation
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000001994 activation Methods 0.000 claims description 117
- 230000004913 activation Effects 0.000 claims description 107
- 238000009877 rendering Methods 0.000 claims 2
- 238000007789 sealing Methods 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 36
- 230000006870 function Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 9
- 238000009434 installation Methods 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Photoreceptors In Electrophotography (AREA)
- Developing Agents For Electrophotography (AREA)
- Liquid Crystal Substances (AREA)
Abstract
Description
【0001】
(関連事例に対する相互参照)
本出願は、どちらも1999年12月17日に提出された「System and Method for Digital Rights Management(デジタル権利管理のためのシステムおよび方法)」という名称の米国仮出願第60/172、319号、ならびに「System for Distributing Content Having Multilevel Security Protection(多重レベル機密保護を有するコンテンツ配布システム)」という名称の米国仮特許出願第60/172、318号の有利性を請求するものである。
【0002】
(発明の分野)
本発明は、一般には電子コンテンツの配布に関し、より詳細には、権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法に関する。
【0003】
(発明の背景)
コンピュータおよびパームサイズの電子デバイスの可用性および用途が広がるにつれて、文書を電子的に伝送および閲覧することが一般化してきた。インターネットのようなインフラストラクチャによる通信の速度および機能の向上に伴って、充実したサービスおよびコンテンツをデバイスに提供する動きが極めて活発化している。提供できるサービスおよびコンテンツとしては、ブックまたはテキスト資料のような著作物が挙げられる。テキスト文書の電子配布は従来的なペーパコピーの配布より高速かつ安価である。オーディオやビデオのようなテキスト以外のコンテンツに対しても同じ原理が適応し、当該コンテンツの電子配布は、一般に従来的な媒体(例えば磁気テープまたは光ディスク)による当該コンテンツの配布より高速かつ安価である。しかし、電子配布の低コストおよび即時性は、電子コンテンツを複写することの容易さと併せて、配布物の所有者の権利を保護するような配布管理と矛盾する。
【0004】
電子文書が一当事者に伝送されると、電子文書における権利の所有者による承認を得ることなく、またはしばしばその所有者がそのことを知ることもなく容易に複写され、他人に配布されうる。この種の不正な文書配布は、著者またはコンテンツ・プロバイダから権利使用料および/または所得を奪うおそれがある。現行の多くの配布スキームに伴う問題は、所有権を保護するための規定が設けられないことである。他のシステムは、所有権を保護することを試みているが、面倒で柔軟性に欠け、購入者にとっての著作物の閲覧/読取り(あるいは、音楽やビデオなどのテキスト以外のコンテンツの場合は著作物の再生)が困難である。
【0005】
上記のことを鑑み、所有者の権利を保護しながら電子著作物を購入者に配布できる一方、柔軟で利用しやすい改良されたデジタル権利管理システムが必要である。柔軟な機密保護レベルを提供するとともに、その購入者が各々のプラットホームで電子コンテンツを閲覧/再生できるようにいくつかのクライアントプラットフォーム上で動作可能なシステムも必要とされる。
【0006】
本発明のデジタル権利管理システムは、コンテンツ所有者の知的財産を保護するとともに、著者または他のコンテンツ所有者が彼らの創作努力に対する報酬を得ることを可能にしながら、その保護機構によって購入者に過度な負担がかからないようにする上述の課題に対する解決策を有利に提供する。
【0007】
(発明の概要)
デジタル権利管理(「DRM」)システムにおけるコンテンツ再生クライアントのためのアーキテクチャを提供する。該アーキテクチャは、DRMシステムによって保護されたコンテンツを再生する再生アプリケーション(例えばテキスト閲覧アプリケーションまたは「リーダ」)を含む。該アーキテクチャは、不当な配布または保護コンテンツの不当な使用を防止する様々なセキュリティ機能、ならびにセキュリティ機能をナビゲートして、適切なクライアント環境でコンテンツを再生できるようにするソフトウェアコンポーネントをも含む。
【0008】
提供されたアーキテクチャに従って、無保護、ソース封印、個別封印(または登録)、ソース署名、および完全個別化(または「所有者限定」)を含む複数のレベルでコンテンツを保護することができる。「無保護」コンテンツは、暗号化されていない形式で配布される。「ソース封印」および「個別封印」コンテンツは暗号化され、権利管理データが変更されたらキーを検索することができないように、コンテンツに関連する特定の権利管理データによって暗号で封印された暗号鍵(「コンテンツ鍵」)にバンドル(bundle)される。
【0009】
「ソース」封印と「個別」封印の違いは、「個別封印」コンテンツは、正当な所有者に関係する情報(例えば所有者の名称、クレジットカード番号、受領番号、または購入取引のための取引ID)を権利管理データ内に含み、コンテンツの実用コピーからこの情報を削除できないようにすることで不当配布の検索を可能にする。含まれる特定種類の情報は、コピーの小売店によって決定される。
【0010】
「署名」コンテンツは、再生アプリケーションがその信頼性、またはその配布経路の信頼性を検証できるように暗号で署名される。「完全個別化」コンテンツは、単に権利管理情報で封印されただけでなく、特定のクライアントまたはクライアント群だけに発行することにより当該コンテンツの利用を限られた数のインストレーションに限定する「セキュアリポジトリ」および「起動認証」がなければアクセスできないように暗号化された解読鍵が提供されている。「完全個別化」コンテンツは、コンテンツに関してユーザが行使できる権利を指定するライセンスをも含む。
【0011】
本発明の一実施形態では、クライアントを利用して、上述した保護を保持するファイルでクライアントに配布されるブックまたはテキストを読み取る。好ましくは、コンテンツの保護および利用に関連するクライアントソフトウェアおよびデータは、再生アプリケーション(コンテンツがテキストの場合は「リーダ」と呼ぶ);
保護コンテンツおよび特定の他の暗号機能の開封を行う「管理」コンポーネント;
リーダアプリケーションのインストールおよび/または「起動」状態のような情報、ならびにその解読化が特定の読者群に限定される「完全個別化」コンテンツを用意するためにディストリビュータが必要とする「起動」認証に関する情報をコンテンツディストリビュータに提供するソフトウェアオブジェクト;
ならびに、クライアント上のインストールに対するセキュアリポジトリおよび起動認証を取得する機能を実行する「起動」ソフトウェアオブジェクトを含む。
【0012】
好ましくは、起動ソフトウェアオブジェクトは、ACTIVEXコントロールとして具体化され、コンテンツ配布サイトに情報を提供するオブジェクトは、1つまたは複数のJava(登録商標)記述機能にプラグインラップされたACTIVEXおよび/またはブラウザとして具体化される。さらに、管理オブジェクトは、リーダアプリケーションに対して顕示されるAPIを介してリーダアプリケーションにより動作可能であることが好ましい。
【0013】
好ましくは、完全個別化コンテンツのコンテンツ鍵は、特定の起動認証に関連する公開/秘密鍵対に従って暗号化され、起動認証のコピーは、一人の人間が所有する複数のデバイスで同じ「完全個別化」コンテンツを読み取ることができるように、特定の人間(または「人物」)により所有または使用される様々なクライアントデバイスに提供されうるのに対して、同様のデバイスを所有する他の人は、彼らに対して必要な起動認証が発行されないため、同じ「完全個別化」コンテンツを読み取ることができないことにより、完全個別化コンテンツの普及を制限する。
【0014】
本発明の他の特徴を以下に説明する。
【0015】
前述の概要、ならびに続く詳細な説明は、添付の図面を併用しながら読むとより深く理解される。本発明を例示するために、図面のいくつかの図を通じて、同様の参照番号で同様の部品を表しているが、本発明は開示された特定の方法および手段に限定されないことが理解される。
【0016】
(発明の詳細な説明)
本発明は、電子コンテンツの処理および配布のためのシステムであって、該コンテンツを複数のレベルで保護することができるシステムに向けられる。電子ブックの処理および配布に向けられる本発明の好ましい実施形態を説明するが、本発明は電子ブックに限定されるものではなく、ビデオ、オーディオ、ソフトウェア実行ファイル、データなどのあらゆるデジタルコンテンツを含むことができる。
【0017】
<概要>
電子ブック業界の成功により、あらゆる種類のテキスト資料を取得するための印象的かつ安全で親しみやすい経験を既存の書籍購入者に提供することが確実に求められるようになる。このような資料としては、コピープロテクトをほとんど必要としない「無料」または安価な資料から、包括的な権利保護を必要とする「特選」電子ブックタイトル(ここでは「eBook」)を挙げることができる。印刷物に対する現行の配布および小売モデルから電子配布システムへの円滑な以降を可能にするために、コピープロテクトを必要とする出版物に対する高レベルのコピープロテクトを確保しながら、より低レベルの保護を必要とするタイトルの配布をサポートするためのインフラストラクチャが存在しなければならない。
【0018】
本発明のデジタル権利管理(DRM)およびデジタルアセットサーバ(DAS)システムは、当該インフラストラクチャを有利に提供する。本発明は、eBookを購入するほうがeBookを「盗む」(例えば不当に複写する)より望ましいものとする。非介入的DRMシステムは、著作権侵害リスクを最小限に抑えながら、eBookの形式での販売/配布を増やすことによって著作権侵害を補う可能性を高める。さらに、本発明は、低コストで迅速に配備することが可能なシステムを小売店に提供する。
【0019】
システムの主たるユーザは、該システムを使用および/または配備して、販売するコンテンツの合法性ならびにコピープロテクトを確保する出版者および小売店である。該システムの典型的なユーザは、従来的な出版者、「最先端の」出版者および「ハングリー著者」でありうる。従来的な出版者は、印刷物出版業務からの歳入がeBookの著作権侵害によって失われることについて懸念する可能性が大きい。最先端出版者は、必ずしも単発的な著作権侵害を懸念せず、消費者が購入習慣を発展させるシステムにおいてeBook商取引が最も効果を発揮することを理解しうる。これに対して、自分の著作物の販売数に見合った収入を得ることになるハングリー著者は、帰属性(例えば著者の名前が永遠に著作物に付随すること)により大きな関心を示す。
【0020】
以下により詳細に説明するが、本発明のDRMシステムは著作物を保護することによってその目標を達成しながら、様々な「レベル」の保護をサポートすることによって消費者による正当な利用を可能にする。
【0021】
最も低いレベル(レベル1)では、コンテンツソースおよび/またはプロバイダは、ライセンスを含まない無署名かつ無封印の(クリヤテキスト)eBookによる無保護を選択することができる。
【0022】
次のレベル(レベル2)の保護は、コンテンツが鍵で暗号化および封印されたことを意味し、該封印はeBookのタイトルのメタデータの暗号ハッシュを使用して行われ(以下参照)、コンテンツを解読するために鍵が必要とされる「ソース封印」である。
【0023】
ソース封印は、メタデータに何らかの変更が加えられるとタイトルが使用不能になるため、タイトルを封印した後にコンテンツおよび付随するメタデータの改竄を防止するが、ソース封印は、タイトルのコピーの認証を保証するものではない(すなわち、ソース封印は正当なコピーと不当なコピーを区別するための機構を提供しない)。「ハングリー著者」の場合は、著者の名前をメタデータに含めて永久にコンテンツに付随させることによって、「ハングリー著者」の帰属目標を満たすことができる。
【0024】
次のレベルの保護(「レベル3」)は、「個別封印」(または「登録」)である。「個別封印」タイトルは、メタデータが合法的な購入者に関連する情報(例えばユーザの名称またはクレジットカード番号、取引ID、または購入取引による受領番号など)を、タイトルが封印されたときにこの情報を暗号でコンテンツに付随させるように含むeBookである。このレベルの保護は、不当なコピーの出所を検出することが容易であるために、人々がタイトルのコピーを配布するのを防ぐことになる(そして、購入者に関連する情報を含めてメタデータに何らかの変更が加えられると、必要な解読鍵を開封することが不可能になるか、または少なくともその可能性が極めて低くなる)。
【0025】
次のレベルの保護(レベル4)は、「ソース署名」である。ソース署名eBookは、(以下により詳細に論述するが、PC、ラップトップ、パーソナルデジタルアシスタント(PDA)、ポケットPCまたは用途別読取りデバイスのようなコンピューティングデバイスによるeBookの読取りを可能にするユーザアプリケーションである)「リーダ」によって認証できるタイトルである。
【0026】
認証は、3つの方法、すなわちeBookタイトルが信用変換および暗号ツールによって生成されたことを保証する「ツール署名」;
やはりコピーのコンテンツ(所有者は著者であっても著作権保有者であってもよい)の認証を保証するツール署名eBookである「所有者署名」;
ならびに、そのプロバイダ(コンテンツの出版者または小売店)の認証を実証するツール署名eBookである「プロバイダ署名」で定められるのが好ましいといえる。
【0027】
「ツール」、所有者およびプロバイダは、情報のデジタル署名の作成および検証を促進するために、それぞれ独自の非対称鍵対を有することができる。タイトルは、(例えばコピーの署名鎖を通じて)該タイトルの配布経路の認証を促進させるプロバイダ署名とソース署名の両方であってもよい。最強レベルの保護は、「完全個別化」または「所有者限定」(レベル5)である。「完全個別化」タイトルは、特定のユーザに対して「起動」する認証済リーダアプリケーションによってのみ開封可能とすることで、ある人のリーダ(または複数のリーダ)からその人に対して登録されていないリーダへのタイトルの移植を防止する。
【0028】
本発明のリーダがレベル5で保護されたタイトルを開くために、リーダを「起動」させなければならない(すなわち、リーダが内蔵されるデバイスは、特定の人物に対する起動認証、およびセキュアリポジトリを有していなければならない)。以下に図5を参照しながら起動の処理について詳述する。
【0029】
本発明のシステムは、リーダとコンテンツプロバイダとコンテンツソースの間で情報を共用するためのアーキテクチャ、その情報を用いて様々なレベルでタイトルを「封印する」方法、ならびにその情報を構成すべき方法を定めるものでもある。これらの選択の可用性は、どのコンテンツをどのユーザに(保護を適用する場合は)どの保護を用いて販売するかをコンテンツソースが選定することを可能にする。リーダによる使用に向けてタイトルに署名および/または封印するために特定の情報を利用することができ、適合可能なリーダ(レベル5の場合は特定の人物に対して起動されるリーダでありうる)は、タイトルを開封し、eBookの読取りを可能にすることができる。
【0030】
<システムアーキテクチャ>
図1に示すように、本発明を実施するための典型的なシステムは、処理装置21と、システムメモリ22と、システムメモリ22とを含むさまざまなシステムコンポーネントを処理装置21に結合するシステムバス23を含む従来のパーソナルコンピュータまたはネットワークサーバ20などの形式の汎用コンピュータデバイスを含む。
【0031】
システムバス23は、メモリバスまたはメモリコントローラ、周辺バス、および各種バスアーキテクチャのいずれかを用いたローカルバスを含むいくつかの種類のバス構造のいずれかでありうる。システムメモリは、読取り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。起動時などにパーソナルコンピュータ20内の要素間で情報を転送するのに役立つ基本ルーチンを含む基本入出力システム26(BIOS)がROM24に格納されている。パーソナルコンピュータまたはネットワークサーバ20は、ハードディスク(不図示)に対する読取りおよび書込みを行うためのハードディスクドライブ27、取外し可能磁気ディスク29に対する読取りまたは書込みを行うための磁気ディスクドライブ28、ならびにCD−ROMまたは他の光媒体のような取外し可能光ディスク31に対する読取りまたは書込みを行うための光ディスクドライブ30をさらに含むことができる。
【0032】
ハードディスクドライブ27、磁気ディスクドライブ28および光ディスクドライブ30は、それぞれハードディスクドライブインターフェース32、磁気ディスクドライブインターフェース33および光ドライブインターフェース34によってシステムバス23に接続される。ドライブ、およびそれらの関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、およびコンピュータまたはネットワークサーバ20用の他のデータの不揮発性記憶手段を提供する。
【0033】
ここに示す例示的な環境では、ハードディスク、取外し可能磁気ディスク29および取外し可能光ディスク31が採用されているが、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)などコンピュータによってアクセス可能なデータを記憶できる他の種類のコンピュータ可読媒体も典型的な動作環境に使用できることを当業者なら理解するはずである。
【0034】
オペレーティングシステム35(例えばWindows(登録商標)2000、Windows(登録商標) NTまたはWindows(登録商標)95/98)、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37およびプログラムデータ38を含めて、いくつかのプログラムモジュールをハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25に記憶することができる。
【0035】
ユーザは、キーボード40やポインティングデバイス42のような入力デバイスを介して、コマンドおよび情報をパーソナルコンピュータ20に入力することができる。他の入力デバイス(不図示)としては、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディスク、スキャナなどを挙げることができる。これらの入力デバイスおよび他の入力デバイスは、システムバス23に結合されるシリアルポートインターフェース46を介して処理装置21にしばしば接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)または1394高速シリアルポートのような他のインターフェースによっても接続することができる。モニタ47または他の種類の表示装置も、ビデオアダプタ48のようなインターフェースを介してシステムバス23に接続される。モニタ47に加えて、パーソナルコンピュータは、典型的にはスピーカやプリンタのような他の周辺出力デバイス(不図示)を含む。
【0036】
パーソナルコンピュータまたはネットワークサーバ20は、リモートコンピュータ49のような1つまたは複数のリモートコンピュータに対する論理接続を用いたネットワーク化環境で動作することができる。リモートコンピュータ49は、他のパーソナルコンピュータ、他のネットワークサーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードであってもよく、図2にはメモリ記憶デバイス50しか示されていないが、典型的にはパーソナルコンピュータ20に対して上述した要素の多くまたはすべてを含む。図2に示される論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。当該ネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般化されている。
【0037】
LANネットワーキング環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ20は、ネットワークインターフェースまたはアダプタ53を介してローカルネットワーク51に接続される。WANネットワーキング環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ20は、典型的にはモデム54、またはインターネットのような広域ネットワーク52での通信を確立するための他の手段を含む。
【0038】
モデム54は、内部モデムであっても外部モデムであってもよく、シリアルポートインターフェース46を介してシステムバス23に接続される。ネットワーク化環境において、パーソナルコンピュータまたはネットワークサーバ20に対して示されたプログラムモジュール、またはその一部をリモートメモリ記憶装置50に記憶することができる。ここに示すネットワーク接続は例示的なもので、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されるであろう。
【0039】
<クライアントアーキテクチャ>
次に図2を参照すると、本発明による第1の例示的なクライアントアーキテクチャ90が示されている。図1のパーソナルコンピュータ20、あるいはパームサイズコンピュータ、ラップトップコンピュータ、またはeBookタイトルを読み込むための用途別の閉鎖デバイスのような他の適切なコンピューティングデバイス上でクライアントアーキテクチャ90を具現化することができる。クライアントアーキテクチャ90は、eBookタイトル10を読み取るためのリーダシェル92(または「リーダ92」)、および小売店/ディストリビュータサイトにコンタクトするためのウェブブラウザ102(例えばMICROSOFT(登録商標)INTERNET EXPLORERブラウザ)を含む。情報技術記憶システム(ITSS)5.2 96用のプラグインとすることができる暗号変換が提供される。
【0040】
暗号変換は、コンテンツ鍵を開封し、eBookファイルまたは「LITファイル」10(図4に示す)から出るコンテンツストリームを解読することになるソフトウェアコンポーネントである。この暗号変換は、LITファイル10に対するリーダ92によって使用される既存のITSS96コードへの拡張として実施されるのが好ましい。
【0041】
この拡張は、暗号化コンテンツにアクセスする毎にインスタンス化される。(例えば、購入者の名称、またメタデータ内の他の識別情報を含む個別的に封印されたタイトルの場合には)購入者の名称(または購入者に関連する他の情報)を、各タイトル10のDRM記憶オブジェクト14内の暗号的にハッシュ化されたブックプレートストリーム14Cから戻すブックプレートAPI94が提供される。この機能によって戻された列を表紙ページ100に使用してタイトル10の正当な所有者を識別することができる。列がユーザ名である例が図2に示されている。
【0042】
ユーザが、表示された名称、または表紙ページの著作権通知/アイコンをクリックすると(タッチスクリーンデバイスの場合は軽く打つと)、出版物の著作権保護された性質を強調するダイアログボックスを表示させることができる。ローカルストア98は、eBookを記憶することのできるディレクトリまたはフォルダであることが好ましい(図4を参照しながら以下に説明するが、eBook10はブックのコンテンツ、ならびに他の情報を含むファイルである)。
【0043】
例えば、MICROSOFT WINDOWS(登録商標)オペレーティングシステムのいずれかのもとで動作するデバイス上でアーキテクチャ90が具現化される場合は、ローカルストア98は、単に「C:MyLibrary」と呼ばれるディレクトリでありうる。ブラウザ102は、(MICROSOFT INTERNET EXPLORERブラウザまたはNETSCAPE NAVIGATORブラウザのような)典型的なブラウジングプログラムである。それを使用して、eBookを販売する小売サイトにコンタクトし、それらのサイトとの取引に従事する。場合によっては、リーダ92は、小売サイトにコンタクトし、一般的なブラウジングアプリケーション102を使用することなくショッピングを促進させる「統合ブックストア」を有することができる。
【0044】
次に、図3を参照すると、第2の例示的なクライアントアーキテクチャ90′が示されている。第2のクライアントアーキテクチャでは、第1のクライアントアーキテクチャのように、同様の参照番号が同様の要素を表すため、これら同様の要素については繰り返しを避けるため説明を省略する。DRMマネージャ80は、内部APIの集合をリーダ92に対して顕示させるコンポーネントで、コンテンツの解読、鍵の開封およびブックプレート列(例えばレベル3またはレベル5のタイトルの場合における表示用ユーザ名)の復帰などを実行するのに加えて、暗号化LITファイルへのアクセスを要求するアプリケーションの認証を管理する。
【0045】
例えば、リーダ92に対するコードは、APIの一部であるインターフェースの呼であって、上記機能のいずれか1つを実行するためのコンピュータ実行可能命令を呼び出す呼を含むことができる。コンピュータ実行可能命令は、COMオジェクトおよび/またはリーダ92に使用されるダイナミックリンクライブラリ(DLL)内で具体化することができる。
【0046】
技術の更新に対処するために(すなわち、そのうちのいくつかはリーダ92に対するコードが作成されたときにまだ開発されていなかった様々なDRM技術によって、一定のAPIにもかかわらずリーダ92が透明に機能することを可能にするために)COMオブジェクトおよび/またはDLLの様々なバージョンを提供することができる。
【0047】
一例において、アーキテクチャ90′の開発者/管理者がインターフェースの仕様書または説明書(例えばAPIに対する方法名/ラベルの集合)をリーダ92の開発者に提供することができ、次いでDLLまたはCOMオブジェクト(あるいは連続的なDLLおよびCOMオブジェクト)をクライアントアーキテクチャ90′のユーザに提供することができる。他の例において、アーキテクチャ90′の開発者/管理者は、リーダ92を提供する同一エンティティであってもよく、DRMマネージャ80に対するAPIを定めてアーキテクチャ90の様々なコンポーネントとの通信を促進させることができる。
【0048】
セキュアリポジトリ82は、起動処理時にダウンロードされ、リーダが完全個別化(レベル5)eBook(LITファイル)を開くことを可能にする実行ファイルである。セキュアリポジトリ82は、アーキテクチャ90′が具現化される各コンピューティングデバイス(例えばPCまたは用途別読取りデバイス)に対して一意(あるいはほとんど一意)であることが好ましい。セキュアリポジトリ82は、レベル5の保護タイトルを開くのに必要な秘密鍵を保持する。セキュアリポジトリ82は、(以下に説明する)起動処理時に取得することができる。一例において、アーキテクチャ90′が存在するコンピューティングデバイスは(ネットワーク52のようなネットワークを介して)、コンピューティングデバイスに関連するハードウェアをベースとし(例えば連続番号またはそのハードウェアに関連する他の番号)、デバイスを一意に識別するハードウェアIDを「セキュアリポジトリサーバ」(不図示)にアップロードする。
【0049】
次いで、「セキュアリポジトリサーバ」は、そのコードが、アーキテクチャ90′が具現化されるコンピューティングデバイスをベースとし、好ましくはその正しい実行が該コンピューティングデバイス結び付けられるセキュアリポジトリを該コンピューティングデバイスにダウンロードすることができ、そのセキュアリポジトリは、コンテンツ鍵を開封する処理、ならびにコンテンツを解読する処理に使用される一意の秘密鍵を適用することを含む機能を実行する。
【0050】
例示的な実施形態において、レベル5のタイトルのコンテンツを対称鍵で暗号化し、その対称鍵を起動認証に含まれる公開鍵で暗号化し、暗号化された対称鍵をタイトルで封印し、起動認証の秘密鍵を、セキュアリポジトリ82の公開鍵によって暗号化された形式で起動認証に含める。本例では、セキュアリポジトリ82は、セキュアリポジトリ82の秘密鍵を使用して起動認証の秘密鍵を解読し、次いで起動認証の秘密鍵を使用して対称鍵を解読する。セキュアリポジトリ82を作成するためのシステムおよび方法は、本願と同時に提出され、特にその全体を本願に引用して援用する現地代理人事件記録番号MSFT−0126に記載されている。
【0051】
起動ACTIVEXコントロール84は、起動処理時にクライアントコンピューティングデバイスによって使用されるコンポーネントである(以下参照)。好ましくは、ACTIVEXコントロール84はブラウザ(例えばMICROSOFT INTERNET EXPLORERブラウザ)によって使用され、次にそのブラウザはリーダ92を上位装置とする(ただし、ACTIVEXコントロール84は独立型ブラウザによって稼働することも可能である)。
【0052】
起動ACTIVEXコントロール84は、リーダ92(またはそれが存在するコンピューティングデバイス)が接続されるサーバ(例えば「起動サーバ」)の検証、ハードウェアIDの演算、セキュアリポジトリ82(および関連する起動認証)のダウンロード、ならびにダウンロードされた実行ファイルの認証およびインストールに備える方法を顕示する。例えば、リーダ92(または他のソフトウェアコンポーネント)は、リーダ92が起動されたかどうかを検出する命令を含むことができ、まだ起動されていない場合は、1つまたは複数の命令を起動ACTIVEXコントロール84に対して発行して起動を実行することができ、それらの命令は上記の動作を実行する命令を含むことができる。
【0053】
ウェブ商取引オブジェクト86は、ACTIVEXコントロールおよびNETSCAPE NAVIGATOR(登録商標)プラグインとして配布される。それは、完全個別化コピー(すなわちレベル5の保護コピー)を販売する時、クライアント側のスクリプティングを介して小売店によって利用することができる。このCOMオブジェクト86は、好ましくは、実際の方法、ならびにプラグインとACTIVEXコントロールの基本的相違点を抽出するクライアント側のスクリプト機能によってラップされる。
【0054】
ウェブ商取引オブジェクト86および付随するインターフェースによって提供される重要な方法としては、リーダ92のインストールの検出、起動状態の検出、リーダの起動処理への立上げ(図5を参照のこと)、リーダを起動させた暗号化PASSPORT IDの検索、完全個別化コピー(レベル5の保護)のダウンロード時における(好ましくは暗号化された)起動認証の検索が挙げられる。
【0055】
例えば、スクリプト(Java(登録商標)スクリプトなど)をeBookの小売店に配布して、該小売店のウェブページに含めることができる。そのスクリプトは、上記の方法を実施する機能呼出しを顕示することができ、さらにそのスクリプトは、それがMICROSOFT INTERNET EXPLORERブラウザによって実行されるか、またはNETSCAPE NAVIGATORブラウザによって実行されるか(第1のケースではACTIVEXコントロールを使用し、第2のケースではプラグインを使用する)を判断するためのコードを含むことができる。小売店は、機能を呼び出すスクリプト命令とともに、機能呼出を定めるスクリプトを伝送することによって、クライアントコンピューティングデバイス上で実行される命令を効果的に伝送することができる。
【0056】
例えば、小売店は、リーダ92がクライアントのコンピューティングデバイスにインストールされているかどうかの検出を希望することができ、そのため小売店は、リーダ92がインストールされているかどうかを検出する機能を定めるJava(登録商標)スクリプトを含むウェブページを、その機能を呼び出す命令とともにクライアントデバイスに伝送することができる。検出機能自体が、スクリプトが実行されるブラウザのブランドに応じてACTIVEXコントロールまたはプラグインの検出機能を実行するためのコードを含むことができる。このように、特定のブラウザが小売店に対して透明で、小売店は、いずれかのブラウザで上記の機能のいずれかを実行する単一のウェブページを作成できる。
【0057】
<eBookファイル構造>
次に図4を参照すると、例示的なeBook(または「LIT」)ファイル構造が示されている。eBook10は、それ自体が暗号化され、かつ/または封印された鍵(「コンテンツ鍵」)によって暗号化されたブックのようなテキスト(またはオーディオやビデオのような任意の電子コンテンツ)であるコンテンツ16を含む。好ましい実施形態では、その鍵は、メタデータ12の暗号ハッシュ、あるいはレベル5のタイトルの場合にはユーザの起動認証の公開鍵で封印される対称鍵14である。この鍵は、個別ストリームとして、eBookファイルの二次記憶部(図4におけるDRM記憶装置14のストリーム14A)に記憶されるか或いはレベル5のタイトルの場合にはライセンスに記憶される。(レベル5のタイトルの場合には、コンテンツ鍵を個別ストリームとして記憶する代わりに、ストリーム14Aは、ユーザがタイトルを購入すると行使できる権利を定める構成体であるライセンスを含む。ライセンスを有するタイトルでは、ライセンス内にコンテンツ鍵が含まれる)。
【0058】
DRM記憶装置14には、出版者(または他のコンテンツソース)の名称を含むことができるソースストリーム14B、ならびに個別封印(レベル3および/またはレベル5)タイトルについては小売店が提供するような消費者の名称(例えば、消費者のクレジットカード情報から得られるような、eBook10を購入する商取引の一部として取得できる名称)を含むブックプレートストリーム14Cが含まれる。
【0059】
対称鍵14Cを暗号化し、かつ/または封印する暗号ハッシュを計算する方法(または鍵を封印する当該暗号ハッシュを使用する方法)は、信用コンテンツ作成ツールおよび信用再生アプリケーションのみに対して知らされる「機密事項」とするのが好ましい。このようにハッシュを使用することにより、eBook10とともに含まれるメタデータ12の改竄を複雑化/防止することができる。eBookに対する何らかの改竄防止策を提供するのであれば、任意の方法を用いてeBookを「封印」できることがわかる。
【0060】
本発明によれば、メタデータ12は、コンテンツソース(例えば出版者)がユーザまたは購入者に授与した権利を記す著作権タグを含むことができる。当該タグが存在する限り、例えばユーザが、個別封印コピーの場合には(図2および図3に示す)表紙ページ100上に表示されるか或いは(著作権タグを伴うソース封印コピーの場合には)表紙ページ100に表示することもできる「著作権通知」リンク上に表示される名称を軽く打つと、リーダ92はタグに含まれるテキストをユーザに対して表示することができる。著作権がコンテンツソースによりメタデータ12に含められないものの、eBookタイトルが(レベル3の)個別封印されている場合は、開示システムをベースとした読取りアプリケーション(例えばリーダ92)は、以下のメッセージまたは同様のメッセージのような真の著作権通知を表示することができる。
【0061】
「この電子出版物は、どのような形式でも、あるいは電子手段、機械的手段、印刷、コピー、レコーディングなどのどのような手段によっても、あるいはどのような情報記憶装置や検索システムによっても、出版者の文書による同意なくして複製、再配布または再送付を行うことが全面的に禁止されている」。著作権通知を表示する動作は、典型的なユーザが彼らのeBookを複写しようとするのを阻止する役割を果たし、彼らが所有権付きの資料を閲覧していることをユーザに認識させるのに有利であると思われる場合におけるeBookの閲覧時の任意の時点で当該通知を表示させることができる。
【0062】
<リーダの起動>
上述したように、起動は、完全個別化(すなわちレベル5の)eBookタイトルの購入、ダウンロードおよび閲覧に向けてリーダクライアントをイネーブルする。MICROSOFT WINDOWS(登録商標)オペレーティングシステム(または他の汎用オペレーティングシステム)の1つを実行するコンピュータは、基本的には、任意のアプリケーションのセキュリティをハッキングするために誰もが実行処理をデバッグし、「パッチ」(ソフトウェア改造モジュール)を作成することが可能なプラットフォームを開くため、真のコピープロテクト/防止を提供するために、リーダクライアントの周囲にセキュリティフレームワークを確立することが必要不可欠である。「起動」は、リーダ92に対してこのフレームワークを確立する処理である。
【0063】
起動データベースとして、MICROSOFT(登録商標)PASSPORT(商標)のような「ネームスペースオーソリティ」を使用して起動処理を実行するのが好ましい。PASSPORT(商標)を使用すると、ユーザによる起動認証をその人物にリンクさせることが可能になるため有利である。ここで用いられる「人物」とは、ユーザに結び付けることができ、またバンド外処理(セキュアソケットレイヤ(secure socket layer)(SSL)に対して使用されるウェブブラウザでのユーザ名およびパスワード形式は当該処理の典型的な実施形態である)によって確実に認証することができる一意的な識別子である。
【0064】
「人物」スキーマを使用し、各人は、それに基づいてタイトルを購入した「人物」を使用して起動した任意のリーダで、購入したタイトルを読み取ることができる。また、プライバシーへの気遣いを軽減しながら業者と起動オーソリティの間のサーバ対サーバ通信を行わなくてもすむように、一度起動したら、複数の業者に対して起動情報を利用可能にすることができる。
【0065】
次に、リーダを起動させる処理について説明する。ユーザが用途別eBook読取りデバイスを購入するか、または(例えばCD−ROM31、またはインターネットのような広域ネットワーク52を介してのダウンロードによって)PC用リーダソフトウェアを取得すると、ユーザは、リーダを始めて開始するときに(例えばラップトップ/デスクトップアプリケーションのためのセットアップの直後に)リーダを起動するよう勧められる。
【0066】
例えば、リーダを開始する度に、それが起動されたかどうかを確認することができる(他のソフトウェアオブジェクトも、リーダが起動されたかどうかを確認することができる)。リーダがまだ起動されていない場合は、リーダは、完全個別化(すなわちレベル5の保護)を必要とするプレミアムタイトルを取得できないことをユーザに通知するダイアログボックスを表示させる。当該通知の例を以下に示す。
【0067】
Microsoft(登録商標)リーダのインストールおめでとうござい
ます。配布に対して保護されたプレミアムタイトルの購入およびダウンロ
ードに向けてあなたのリーダを使用可能にするためには、それをオンライ
ンで起動させる必要があります。
【0068】
そのダイアログは、ユーザがリーダ92を起動することを可能にするボタンを含むことができる(例えば、ダイアログボックスは、「今リーダを起動する」および「後でリーダを起動する」と記された2つのボタンを表示することができる)。ユーザがレベル5のタイトルの取得に関心をもたない場合にチェックを入れることで、リーダが開始時の起動メッセージの表示を止める、「今後このメッセージを表示させないでください」といったようなメッセージを伴う「チェックボックス」をダイアログボックスに含めることができる。リーダが既に起動されている場合は、リーダを起動させた最後のユーザのPASSPORT IDまたは人物IDが、「<人物>に対して起動済み」といったような「スプラッシュ画面」内に表示されることになる。ユーザは、任意の小売ウェブサイトからリーダを起動させながら、独立型ブラウザでショッピングを行うこともできる。
【0069】
このシナリオにおいて、業者は、リーダウェブ商取引オブジェクト86、および関連するスクリプトラッパAPIを利用して、リーダ92を開始するリンクおよび/またはボタンを個別処理として表示させることができる。例えば、業者は、リーダ92を開始して起動機能とし、次いで、あたかもユーザが自分自身でリーダをスタートさせて起動機能を開始しているようにしてユーザに起動工程を案内するスクリプト機能をウェブページに含めることができる。(上述したように、スクリプト機能は、それが実行されるブラウザの種類に応じてACTIVEXコントロールまたはプラグインを使用して開始を実行することができる)。
【0070】
業者は、リーダ92が起動されているかどうかを最初に検出し、リーダ92がまだ起動されていない場合にのみ起動処理を開始する命令を(ウェブ商取引オブジェクト86および関連するスクリプトラッパを使用して)ウェブページに含めることもできる。他のシナリオにおいて、リーダ92は、リーダの「統合ブックストア」機能(例えば、ユーザが、ブラウザを使用することなくeBookを販売する様々なウェブサイトで買い物をすることを可能にする機能)を使用することができ、またリーダ92の「統合ブックストア」機能(またはその一部)から起動処理を開始することが可能になる。
【0071】
ユーザがリーダ92を起動することを決定したとすると、起動処理は、図5に示すステップを含むことができる。ステップ150において、リーダクライアントは「統合ブックストア」部を切り開き、セキュアソケットレイヤ(SSL)を介して起動サービスに接続し、そこでユーザは、PASSPORT(商標)証明を使用してログインすることが求められる(ステップ152)。ユーザがPASSPORT(商標)アカウントを所有していない場合は、それに対するサインアップに向けたリンク時に提供されることになる(ステップ154)。サーバが真に起動サーバであることをクライアントが保証できるように、SSL接続を利用して起動サーバを起動ACTIVEXコントロール84にハードコード化するのが好ましい。
【0072】
ユーザがPASSPORT(商標)により認証されると(ステップ156)、PASSPORT(商標)APIをユーザエイリアスおよび電子メールアドレスに対して照合する(ステップ158)。その後、ステップ160から162において、起動サーバは、クライアントが(ACTIVEXコントロールを介して)(上述したように、ユーザのコンピューティングデバイスを実質的に一意に識別するユーザのコンピューティングデバイス上のハードウェアコンポーネントから導くことができる)一意的なハードウェアIDをアップロードすることになる。次に、これがリーダ92についての最初の起動であるかどうかを判断する(ステップ164)。(場合によっては、異なるPASSPORT IDによってリーダを複数回起動させることができる。リーダ92が他のPASSPORT IDで既に起動されている場合は、ステップ166に示されるような警告が表示される)。
【0073】
ステップ164においてこれが新規の起動であると判断された場合は、ユーザが過去90日間のうちに5を上回る数のリーダを起動したかどうかを判断する。そうである場合は、ステップ172において、サポート電話番号を含むエラーメッセージを表示し、ステップ198において処理が終了する。
【0074】
上述したように、過去90日間のうちに起動するリーダの数を5つ以内にとどめるという制限は単に例示的なものにすぎない。時間および数によってリーダの起動を制限することは、世界中で何千(または何百万)ものリーダによる閲覧の対象となるレベル5のeBookタイトルが広範囲に流布することを防ぐのに役立つ。
【0075】
しかしながら、本発明の主旨および範囲から逸脱することなく、起動に対する他の制限を課することができるため、図5の例における「90日間で5つのリーダ」の制限は単に例示にすぎない。例えば、所定の期間が経過した時点で追加的な起動を許可することにより、例えば合計10の起動を限度として続く90日間が経過した後に1つの追加的な起動を許可することにより、図5に示された起動制限を拡大することが可能である。
【0076】
90日間のうちにユーザが起動したリーダの数が5以内である場合(あるいはリーダ92の起動が禁止されていない場合)は、ユーザが記入するための起動ページが表示される(ステップ170)。ユーザが、不完全な形式でその書式を伝送すると(ステップ174において検出され)、ユーザがその書式を完成するまでそのページが再表示されることになる。
【0077】
次に、ステップ176において、現在の起動がリカバリ(すなわち、既に起動されているが何らかの理由で使用不能または使用不可能な状態になったリーダを「再起動」させる試み)であるかどうかを判断する。現在の起動がリカバリでない場合は、ユーザおよびリーダに対する新たな記録が作成され、ユーザに関連するリーダの数がインクリメントされる(ステップ180)。先に生成されたセキュアリポジトリ鍵対がデータベースから検索され(ステップ182)、起動認証も生成される(ステップ184)。(上述したように、起動認証は、秘密鍵がセキュアリポジトリ鍵対の公開鍵で暗号化された公開/秘密鍵対を含むことができる)。
【0078】
ステップ186において、起動鍵、ユーザIDおよび装置IDをデータベース(不図示)に保持する。好ましくは、それらのセキュアリポジトリ鍵を保持せず、今後作成して配布することが必要な任意の新たなセキュアリポジトリが新たな鍵対を有することになる(そして、その新たなセキュアリポジトリとともに配布される起動認証は保持された起動鍵対を含むことができるが、秘密鍵は(新たな)セキュアリポジトリの(新たな)公開鍵に対して暗号化される)。
【0079】
ステップ176において、この起動がリカバリであると判断された場合は、先の起動から記憶された公開/秘密鍵対を使用して起動認証を生成し(ステップ178)(公開/秘密鍵対は、ステップ186においてそれが保持されたデータベースから検索される)、ステップ188で処理を継続する。
【0080】
ステップ188において、起動サーバは、セキュアリポジトリ実行ファイル82を生成する。好ましくは、セキュアリポジトリ実行ファイル82は、デジタル署名され、装置IDをベースとし、かつ/またはそれに結び付けられる。起動サーバは、好ましくはユーザのPASSPORT(商標)IDを介してユーザの人物に結び付けられる起動認証をも生成する。次いで、セキュアリポジトリ実行ファイル82および起動認証がクライアントにダウンロードされる(ステップ188および190)。
【0081】
起動認証は、(例えば、それが結び付けられる人物に関連する認証に含まれるあらゆる情報を保護するために)ダウンロード時に暗号化される。その起動認証は、図6に関連して以下に説明するeBook取得処理を通じて(すなわちレベル5タイトルを取得する処理の一部として)、後に「ダウンロード」または「履行」サーバにアップロードされる。ユーザのPASSPORT(商標)IDは、商取引時のアップロードに向けて、(リーダ92が、レジストリを有するコンピューティングデバイスにインストールされるときに)このダウンロードの一部としてPCレジストリで暗号化され、記録される。レベル5のタイトルの取得時に、記憶されたPASSPORT IDを、起動認証内のPASSPORT IDと比較することができるように、PASSPORT(商標)IDを(起動認証に含むことができても)起動認証から離して記憶することにより、コンテンツの盗難の防止に寄与する。
【0082】
ステップ192において、セキュアリポジトリ82および起動認証のダウンロードが成功したかどうかを判断する。成功しなかった場合には、事象をログして、再びダウンロードを試みる(ステップ194および192)。ダウンロードが成功した場合は、ステップ196において、ユーザは、リーダ92の起動を「祝う」とともに、起動処理が完了したことを通知するページが提供されることになる。
【0083】
一例では、そのページは、「宣伝用」または「無料」のeBookを取得できるリンクを含むことができる。このリンクは、宣伝に応じて変化することになる(すなわち、「宣伝」が変われば、サーバは異なるリンクで異なるページをダウンロードすることができる)。このリンクも起動ACTIVEXコントロール84によって顕示される方法を利用して、ユーザをリーダ上のライブラリページに戻すことができる。次いで、ステップ198において処理を終了する。
【0084】
<電子商取引処理の流れ>
次に図6を参照しながら、eBookタイトルをオンラインで取得および配布する基本的な処理の概要を説明する。本発明のリーダは、サーバ環境内で対話および動作するように構成されていることがわかる。当該例示的なサーバ環境は、特にその全体を本願に引用して援用する、本出願と同時に提出された現地代理人事件記録番号MSFT−0124号に記載されている。
【0085】
ユーザは、ブラウザまたはリーダ92の「統合ブックストア」機能を利用して、小売サイトを訪れ、小売店が実施するようにブックを選択する(ステップ200)。例えば、そのサイトは、ユーザが購入を希望する可能性のある様々なブックを(リンクとして)表示するウェブページを提供することができる。
【0086】
次いで、ユーザは、クレジットカード番号を提示することなどによってそのタイトルに対する支払を行う(ステップ202)(あるいは、ユーザがそのサイトに対するアカウントを有する場合は、記憶されているクレジットカード番号を照合することによって支払を行う。一利用形態では、ユーザのPASSPORT IDを当該番号またはアカウントに照合することができる)。ステップ204において、受領ページとともにその取引を完了させる。その受領ページは、注文を「確認」したり、または注文に対する謝意を表す情報を含むことができ、また購入された各タイトルをダウンロードするためのリンク(HTTP POSTリクエスト)を含む。完全個別化タイトル(レベル5)については、クライアント側のスクリプトが、ウェブ商取引オブジェクト86を介して、起動認証とともにPOSTの本体を占める(例えば、ウェブ商取引オブジェクト86を使用して、小売店のサイトに提供するための起動認証を検索する)。
【0087】
一例では、小売店のウェブサイトに起動認証を提供することができ、次いでそれが、(POSTの本体のなかに)暗号ブロブを含むHTTPリクエスト(すなわちPOSTリクエスト)を作成する。次いで、(暗号ブロブを含む)HTTPリクエストをクライアントサイトにおけるリンクとして表示させ、(以下に説明するように)クライアントはそのリンクをクリックして購入したタイトルをダウンロードする。この典型的なシナリオでは、(好ましくは履行サイトに関与する小売店によって生成される)HTTPリクエストおよび暗号ブロブは、購入者に提供される特定のeBookを識別する情報、ならびに履行サイトがeBookの注文を履行するのに同意した対象となる小売店によって暗号ブロブが生成されたことを履行サイトに対して証明する情報を含む。
【0088】
さらに、レベル5のタイトルを購入する場合は、クライアント側のソフトウェアが、POSTの本体に起動認証を追加して、eBookの対称鍵を暗号化し、ユーザの人物に対して起動されるリーダに使用できるようにする。
【0089】
ステップ206において、リンクのいずれかをクリックすると、ブラウザが、受領ページに指定されたダウンロードまたは「履行」サーバからのダウンロードを開始する。個別封印(「登録」)コピーについては、ダウンロードサーバが消費者の名称(またはユーザのクレジットカード番号や取引IDなどの小売サイトが決定するほかの識別情報)をタイトルメタデータに追加し、次に当該識別情報を含む新規のメタデータから得られる新規の暗号ハッシュを使用して対称鍵を再封印する。(含められる特定の情報は、小売店によって決定され、POSTの本体における暗号ブロブの一部として提供される)。完全個別化コピー(レベル5)については、ブックプレートの作成に加えて、ライセンスが生成され、LITファイルに埋め込まれる。このライセンスは、起動認証のなかの公開鍵で「封印」されたLITファイルを暗号化した対称鍵を含む。ダウンロードが完了すると(ステップ208)、ダウンロードサーバが取引を記録し、クライアント上で、リーダ92を自動的に開始することができる(ステップ210)。
【0090】
この時点で、タイトルをローカルストア/LITストア98、あるいはeBookタイトルを記憶するよう設計された他のフォルダまたはディレクトリのなかに移動させることができる。リーダ92を開始すると、eBookをその表紙ページ100に対して開くことができる。
【0091】
本発明によれば、末端ユーザの観点から見れば、レベル3の保護タイトルとレベル5の保護タイトルの間に明確な相違はない。両者はブックプレートを含む(例えば、表紙ページ100上にユーザの名称が含まれる)。ユーザは、リーダ92がeBookを購入した人物に対して起動されていないインストレーションにレベル5のeBookを移動させようとする場合に始めてその違いを認識する。この場合は、レベル5のタイトルは当該リーダ92では開かず、レベル3のタイトルが開くことになる。
【0092】
<DRMシステムクライアントの利用のシナリオ>
DRMシステムアーキテクチャは、eBookの消費者が遭遇するいくつかのシナリオによって導かれる。例示的なシナリオを以下に説明する。当該シナリオは、衝動的にブックを購入し、複数のリーダ92でブックを読み、リーダ92を起動させ、かつ失われたタイトルまたは損なわれたタイトルを復旧させる。それらのシナリオは、出版物のプロバイダが選択するレベルのコピープロテクトに従って変動する。そのような変動は、場合によって、ユーザが1つまたは複数のリーダ92に対してタイトルを取得し開くためになすべきことを決定付けるため、ユーザに影響を与えることになる。
【0093】
<ブックの衝動的購入および読書>
消費者が、ウェブブラウザ、またはリーダアプリケーション92の中の「ブックストア」機能を使用して小売店のウェブサイトを走査するときに、購入すべきブックを選択し(例えば「ショッピングカート」を構築し)、小売サイトの規則および/または手順に従ってチェックアウトに進む。選択したタイトルに関連する(例えば、小売サイト、その代わりに小売サイトがeBookを配布するコンテンツ所有者によって決定されうる)保護のレベルに応じて、小売サイトが消費者を一意に識別する情報を要求する。(例えば、タイトルがレベル3で保護されている場合は、ユーザが偽名でタイトルを購入したり、タイトルが不正に配布された場合に検出を回避することができないように、(好ましくは)信用ソースからユーザの名称を取得してメタデータに含める。このシナリオでは、ユーザのクレジットカード番号や取引IDのような、そこから購入者を追跡できる他の情報を利用して同じ目的を満たすことが可能である)。
【0094】
タイトルがレベル5で保護されている場合は、小売サイトは、コンテンツキーを正しく暗号化するために、(好ましくは、ウェブ商取引オブジェクト86を関連スクリプトラッパとして使用することにより取得された)起動認証をも必要とすることになる。カスタマ/ブラウザが取引を完了させるための必要情報を提供できない場合は、小売サイトは、必要なステップを(例えば、その工程、ならびにどのようにしてそれらを遂行し、かつ/または追従されるハイパリンクを提供できるかを説明するウェブページの形式で)カスタマに提供する。取引を完成させたら、カスタマは、取引を確認するための受領書(すなわち注文確認ページ)を受け取るか、あるいは小売サイトの規則および方針に従って彼らの取引の処理に伴う問題を報告する通知エラーを受け取ることが好ましい。
【0095】
次に、購入者は、小売サイトが定めた規則および方針に従って、彼らが購入したブックに対する受領書に埋め込まれたダウンロード命令に従う。(例えば、その受領書は、eBookのダウンロードを開始するためにユーザがクリックすべきハイパリンクを含むことができる)。eBookをダウンロードした後に、リーダ92によって読み取るためにそれを開くことができる。
【0096】
<複数のリーダでのブックの読取り>
消費者は、複数の読取りプラットフォーム、例えばデスクトップPC、ラップトップ、パームトップまたはeBookデバイスでタイトルを読み取れることを期待する。本発明のDRMシステムはそのような利用法に備えるものである。DRMシステムの一部として、出版者、ディストリビュータおよび業者が、eBookタイトルを暗号化するのに使用される対称鍵の保持者でありうる。好ましくは、タイトルまたはSKU/ISBN/EAN毎に1つの鍵を使用する。対称鍵はタイトルを開くのに必要とされ、購入時にライセンス/DRMストリームに埋め込まれる。対称鍵を暗号化し、その後埋め込む処理をここでは「封印(sealing)」と呼ぶ。対称鍵は、消費者の起動認証鍵対に関連する公開鍵を使用して暗号化するか、あるいはソースおよび個別封印コピーの場合は、メタデータの暗号ハッシュで暗号化することができる。
【0097】
複数のリーダ92で暗号化されたタイトルを読み取るために、リーダ92のインタンスは、そのタイトルのライセンス/DRMストリームに埋め込まれた対称鍵14Aにアクセスできることが必要である。ある人に対して完全に個別化されていない保護タイトル(例えばレベル2、3または4のタイトル)の場合は、タイトルのメタデータを使用して(例えばハッシングして)、対称鍵14Aを開封し、恐らくは解読することによって対称鍵14Aへのアクセスが遂行されるが、それは好ましくはDRMマネージャ80によって行われる。このシナリオでは、タイトルの業者/ディストリビュータが、(例えばレベル3のタイトルの場合は正当な所有者の名称を含むことができる)タイトルのメタデータのハッシュからプログラムによって生成される暗号ハッシュで対称鍵14Aを暗号化する。次いで、リーダ92および/またはDRMマネージャ80は、同じハッシュアルゴリズムを使用して、対称鍵を開封する。新しいメタデータは異なるハッシュを生じることにより、リーダソフトウェアは対称鍵14Aを解読/開封できなくなるため、タイトルのメタデータのコンテンツを改竄するユーザは、eBookタイトルを読み取ることができなくなる。
【0098】
完全個別化(レベル5)タイトルの場合は、対称鍵14Aは、ユーザの起動認証の公開鍵によって暗号化され、ライセンスに挿入され、ダウンロードに先立ってそのライセンスがストリーム14A内のDRM記憶装置14に挿入される(図4を参照)。上述したように、特定の人物に対して起動された各リーダ92は、その人物に関連する公開/秘密鍵対を含む起動認証を有する。したがって、特定の人物に対して起動された任意のリーダ92でタイトルを読み取ることができる。上述したように、起動認証は、起動処理時に取得される。前述の「ライセンス」は、以下により詳細に説明するが、消費者がコンテンツを購入したら行使できる権利を定める構成体で、存在する場合は、コンテンツ鍵(すなわち対称鍵)をも含む。
【0099】
クライアントアーキテクチャ90′は、上述のように、起動認証秘密鍵が暗号化された形式で記憶され、セキュアリポジトリ82を使用してその公開鍵を暗号化秘密鍵に適用することによって取得される場合に、起動認証からの秘密鍵を適用することによって、レベル5のタイトルのライセンスに含まれる暗号化対称鍵を解読する。それに合わせてレベル5のタイトルが作成された証明(すなわち人物)を用いてリーダ92が起動されたことを確認すると、ユーザが複数のリーダ92でタイトルを読み取ることを可能にするためにそれ以上の動作を必要としない。
【0100】
さらに、レベル5のタイトルの場合でも、リーダが正しい人物に対して起動されていることを確認する動作は暗示的に行われる。すなわち、リーダ92がレベル5のタイトルと関連する人に対して起動されていない場合は、リーダ92は、コンテンツストリーム16を解読するのに必要とされる対称鍵14Aにリーダがアクセスすることを可能にする起動認証(およびその秘密鍵)へのアクセスをもたないことになる。リーダ92に合わせて購入されたすべてのレベル5のタイトルは、リーダ/人物に関連する起動認証に含まれる公開鍵に対してそれらのコンテンツ鍵を暗号化する。
【0101】
ユーザが他のリーダ92をインストールまたは購入する場合は、ユーザは、同じ人物でその新たなリーダを起動して同じ起動認証(あるいは、より厳密にいうと、秘密鍵が、上述したように、新たな読取りデバイス/インストレーションに存在するセキュアリポジトリの公開鍵で暗号化される同じ公開/秘密鍵を備えた同等の起動認証)を受け取るだけでよい。
【0102】
対称鍵14Aを取得するための他の変形形態はオープンカードによるものである。オープンカードは、それぞれ、それに対してタイトルが封印される鍵または鍵対を含む。ユーザが、異なるリーダ92で同じタイトルを読み取ることを希望する場合は、オープンカードスロットを有するデバイスにリーダ92をインストールしなければならない。よって、ユーザがデバイスにオープンカードを挿入すると、タイトルが自動的に可読になる。したがって、タイトルは、実際は特定の起動認証および/または人物ではなくカードに結び付けられているため、ユーザが複数のリーダ92でオープンカードベースのタイトルを読み出すことを希望する場合に特殊な工程が必要とされない。
【0103】
<リーダの更新または交換>
ユーザが自分のリーダを紛失、交換または更新した場合は、そのユーザは、その新しいリーダで先に購入したタイトル(例えばレベル5のタイトル)を読み取れることが重要である。本発明の一態様によれば、ユーザが複数のリーダ92で読み取ることを可能にする同じメカニズムを使用して、ユーザが先に購入したコンテンツを新しいリーダ92で読み取れるようにする。すなわち新しいリーダ92は、必要な起動認証(ユーザの人物に対して発行された先の起動認証に含まれる鍵対を備えた起動認証)を取得する。
【0104】
上述の方法でリーダ92の起動の回数を制限することにより、更新/交換処理を単純化する。ユーザが起動に対する適用可能な限界を超過していなければ、あたかもそのユーザが所有するいくつかのリーダの他の1つを起動しているように新規/更新/交換リーダ92を起動することが可能である。ユーザは、起動認証を削除することによって古いリーダの起動を「取り消す」ことができるが、起動認証(例えばユーザが、起動認証およびセキュアリポジトリ82を取得するためにコンタクトする起動サーバ)は、起動認証が削除されていること、または回復可能にバックアップされていないことを何らかの方法で検証する必要がないため、そうすることによって、特定の人物に対する有効起動の回数が増加するとは限らない。したがって、本発明の一実施形態では、起動認証の削除は、特定の人物についての新たな起動に対する環境的制限を「再設定」するものではない。
【0105】
<紛失または損傷したタイトルの復旧>
ユーザは、例えばeBookファイル10を取外し可能磁気ディスク29、光ディスク31または取外し可能不揮発性メモリカードにコピーすることによってタイトルをバックアップすることができる。特定の読取りデバイスの主要記憶装置上のタイトルが紛失したり、または損傷を受けた場合は、バックアップ記憶装置からそのタイトルを復元することができる。しかし、何らかの理由で、タイトルのバックアップがとられていない場合は、紛失または損傷したタイトルを小売店から取り寄せることにより復旧させることも可能である。例えば、ユーザは、タイトル購入から受領ページ(すなわちダウンロードリンクを含むページ)を保持し、単にリンクを「再訪問」してダウンロードサーバに接続して、そのタイトルを具体化するeBook(「LIT」)ファイル10の新しいコピーを入手することができる。ユーザは、彼らの受領書を局所的または交互に保持することができ、小売店は、小売店のサーバ上に彼らの受領書を記憶するサービスの提供を選択することができる。
【0106】
しかし、本発明の好ましい実施形態では、ダウンロードリンクをそれが発行された後に(例えば1時間以内に)所定の回数より多くクリックすると、ダウンロードサーバがタイトルのダウンロードを拒否するように、受領書は有効期限を設けている(例えば、ダウンロードサーバに接触するためにクリックするリンクに関連する暗号ブロブはそこに有効期限を導入することができる)。この場合は、小売店は購入記録を保持し、受領書/ダウンロードリンクの新たなコピーを提供することができる。紛失または損傷したeBookタイトルを復旧させるために、ユーザは、そのeBookタイトルの購入元である業者に接続しなければならない。ユーザが識別された後に、その業者サイトはユーザに対して受領書のリストを提示し、ユーザはその中から適切な受領書を選択することになる。
【0107】
次いで、ユーザは、復旧させたいと思うタイトルを突きとめ、ダウンロードに向けて提供されたリンクをクリックすることができる。あらゆる制約を業者サイトから取り除き、ユーザが、紛失したeBookタイトルを再度ダウンロードできるようにする必要がある。ユーザは装置から装置にタイトルを常に自由にコピーしていたため、一般には業者がタイトルの再ダウンロードを制限する必要はなく(いうまでもなく、レベル5のタイトルは、そのタイトルを購入した人物以外の人物に対して起動されたリーダでは動作しないという条件に従う)、そのためタイトルの再ダウンロードの制限は追加的なコピープロテクトをもたらすものではない。しかし、業者は再ダウンロードを、業者がそれに対する料金の回収を望むサービスと見なすことができるため、無料「再ダウンロード」の特権を与える判断は業者の裁量で行われる。
【0108】
<同一PC上での複数の起動リーダのサポート>
ラップトップおよびデスクトップPC用のリーダは、同一のコンピュータを共用する複数のユーザをサポートするよう設計されることが好ましい。ユーザが共用するPCに対して異なるローカルアカウントを有するのであれば、リーダは、それぞれのプロフィルおよび「現行ユーザ」レジストリ値で支持された適切なユーザデータスペースにユーザ固有のデータを記憶することができる。例えば、該当ユーザのプロフィルに対するトップレベルディレクトリの内部に論理的に含まれるディレクトリの中にeBookファイル10をユーザ毎に記憶することができる。起動処理の場合は、その処理により、起動されているリーダ92およびダウンロードされているコンポーネント(例えばセキュアリポジトリ82および起動認証)が現行のユーザ(例えば、MICROSOFT WINDOWS(登録商標) NTオペレーティングシステムを実行するワークステーション上の現行のログインユーザ)に結び付けられていることを確認することができる。
【0109】
さらに、リーダは、起動されると、それが起動された対象となるユーザについてのPASSPORT(商標)名を、例えばスプラッシュ画面や高速設定ページに表示することができる。高速設定ページでは、最後にリーダを起動させたユーザに対するPASSPORT(商標)名が、起動リンクの真上に示されることになる。これは、完全個別化タイトル(レベル5の保護)に対するショッピング処理時における、起動認証のクライアント側のウェブ商取引オブジェクト86による適切なハンドリング、ならびに暗号化PASSPORT(商標)IDのアップロードを考慮したものである。
【0110】
複数のユーザが例示的な共用システム上で同一のリーダ92を起動することを可能にする処理は以下の通りである。リーダは、スタートアップを通じてそれが起動されたかどうかをチェックすることになる。このチェックは、HKEY_CURRENT_USER/ソフトウェア/マイクロソフト/eBookに基づいて、ActivationComplete RegKeyに対するチェックを行うことによって実行される。このRegKeyはHKCUブランチに対して記述されているため、それがユーザ固有のものであって、現在コンピュータ上でログオンされているユーザ名に結び付けられることを保証する。このRegKeyが見つからないか、または1に設定されていない場合(すなわち起動に成功した場合)は、上述のように、ユーザは工程に従ってリーダを起動する。ダウンロードが完了した後に、起動ACTIVEXコントロール84は、PC上で現在ログオンされているユーザに対するユーザ名をオペレーティングシステムに照会する。ユーザ名が返答されない場合は、ユーザ名として「DefaultUser」を想定する。
【0111】
次いで、ACTIVEXコントロール84は、レジストリに照会してリーダがインストールされた場所を突きとめる。次いで、/<ユーザ名>/セキュアリポジトリ(オペレーティングシステムの照会によって決定される<ユーザ名>)と名付けられることになるMSリーダインストレーションディレクトリに基づいてディレクトリを作成する。ディレクトリが作成されると、ACTIVEXコントロール82は、そのディレクトリに対するフルパスでHKCU/../eBook/セキュアリポジトリ鍵を占有する。そのディレクトリにおいて、ACTIVEXコントロール84は、セキュアリポジトリ82および起動認証をインストールする。次いで、セキュアリポジトリ82の自記録に向けた「インストール」パラメータによってセキュアリポジトリ82を実行する。上記すべてのステップが成功したとして、ACTIVEXコントロール84は、ActivationComplete RegKeyを記録する。
【0112】
<ライセンスフォーマット>
完全個別化タイトルのダウンロード毎に使用される例示的なライセンスを以下に示す。ライセンスは、対称鍵を開封して権利を行使するための要件を定めるのに加えて、ユーザがタイトルを購入すると行使できる権利を定める構成体である。ライセンスにおいて表すことが可能な「権利」の例としては、コンテンツの表示(例えばテキストコンテンツの例では、PCのモニタ上でのその読取り)、コンテンツの印刷、またはコンテンツの一部のコピーおよび貼り付けが挙げられる。該例示的なライセンスフォーマットは、本発明の範囲を制限することを意図するものではなく、より多くの情報またはより少ない情報を有するほかのライセンスも可能であることがわかる。
【0113】
ライセンスを表すのに選択される言語はXMLで、ライセンスフォーマットは拡張権利マーク付き言語(XrML)規格に基づいているのが好ましい。これは、使用権を柔軟に記述するのに好適なマーク付き言語である。XrMLは高いインターオペラビリティに備えるとともに、これらのライセンスを生成して長期間利用されるように管理するコンポーネントに対するあらゆる技術投資に対応することにもなる。好ましい実施形態では、ライセンスに明記された者だけがライセンスを授与される(すなわち、権利の授与が明記されていない場合は拒否される)。しかし、拒否または修正がライセンスに明記されていなければ、デフォルトの権利が想定されるなど、他の仕組みも可能であることを当業者なら理解するであろう。
【0114】
コラプスドフォーマットにおけるトップレベルタグは以下の通りである。
【0115】
【表1】
【0116】
【表2】
【0117】
上記のXrML構造の第一行は、XrMLライセンスを作成するのに使用されるXML言語のバージョンを定める。第二行は、XMLファイルを解析するのに使用されるDTDファイルの名称を指定する。BODYタグは、ライセンスの種類、ライセンスが生成されたときに使用されたXrML規格のバージョン、およびそれが発行されたときの日付を提示する。それは、ライセンス全体に対するメタタグで、以下のサブセクション、すなわちWORK、LICENSOR、LICENSEDPRINCIPALSおよびSIGNTUREを有する。WORKは、使用権を含めて、ライセンスに関するすべての意味的情報を含む。このフィールドのコンテンツ(タグを含む)は、ハッシュされ署名されたデータを構成する。LICENSORは、ライセンスを発行したエンティティ、通常は小売店に関係する情報を含む。LICENSEDPRINCIPALSは、ライセンスに指定された使用権を行使するときに認証しなければならない一連の原理を含む。
【0118】
SIGNATUREは、LICENSEBODYのハッシュ/ダイジェスト、ならびに使用されたアルゴリズムを含めて、ハッシュがどのようにして作成されたかに関する情報を含む。また、それは、ライセンスを発行するときにライセンサが名付けたアルゴリズムに従って暗号化されたDIGESTを含む。DIGESTおよびSIGNATUREタグは、改善することができないようにしてライセンス全体を検証するのに使用される認証情報を提示する。
<BODYタグの構造>
XrMLライセンス構成体の主要タグはBODYタグで、以下のタグを含む。
【0119】
【表3】
【0120】
【表4】
【0121】
【表5】
【0122】
【表6】
【0123】
【表7】
【0124】
【表8】
【0125】
【表9】
【0126】
【表10】
【0127】
【表11】
【0128】
【表12】
【0129】
【表13】
【0130】
<ライセンス認証>
セキュアリポジトリ82は、SIGNATUREおよびDIGESTタグを介してライセンスを認証する。これは、表示されているコンテンツが信用ソースからのものであることをクライアントソフトウェアが検証できるようにしている。これらのタグのより詳細な例を以下に提示する。
【0131】
【表14】
【0132】
前述の例は単に説明を目的として提示したもので、どの点からしても本発明を制限するものとして解釈されるべきではないことがわかる。様々な実施形態を参照しながら本発明を説明したが、ここに用いられている用語は説明および例示についての用語であって、制限についての用語ではないことが理解される。さらに、ここでは特定の手段、材料および実施形態を参照しながら本発明を説明したが、本発明はここに開示された特定のものに限定されるのではなく、添付の請求項の範囲に含まれる機能的に同等のあらゆる構造、方法および用途に広げられる。本明細書の教示の恩恵を受ける当業者は、それに対する多くの改造を成し遂げることができ、本発明の範囲および主旨から逸脱することなくその態様に変更を加えることができる。
【図面の簡単な説明】
【図1】 本発明の態様を実施することができる典型的なコンピューティング環境を示す構成図である。
【図2】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキテクチャの第1の実施形態の構成図である。
【図3】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキテクチャの第2の実施形態の構成図である。
【図4】 典型的な電子ブック(eBook)タイトルファイルフォーマットを示す図である。
【図5】 リーダ起動処理を示す流れ図である。
【図6】 本発明によるデジタル権利管理システムを使用してeBookの選択、取得および読取りを行う典型的な処理を示す流れ図である。[0001]
(Cross-reference to related cases)
This application is a US Provisional Application No. 60 / 172,319, filed December 17, 1999, entitled “System and Method for Digital Rights Management”. And the benefit of US Provisional Patent Application No. 60 / 172,318, entitled “System for Distributing Content Having Multilevel Security Protection”.
[0002]
(Field of Invention)
The present invention relates generally to distribution of electronic content, and more particularly to systems and methods for accessing protected content in a rights management architecture.
[0003]
(Background of the Invention)
As the availability and use of computers and palm-sized electronic devices has increased, it has become common to transmit and view documents electronically. As the speed and functionality of communications with infrastructures such as the Internet improve, the movement to provide rich services and content to devices has become extremely active. Services and content that can be provided include works such as books or text materials. Electronic distribution of text documents is faster and less expensive than traditional paper copy distribution. The same principle applies to content other than text, such as audio and video, and electronic distribution of the content is generally faster and cheaper than distribution of the content over conventional media (eg, magnetic tape or optical disk). . However, the low cost and immediacy of electronic distribution, along with the ease of copying electronic content, contradicts distribution management that protects the rights of the owner of the distribution.
[0004]
Once an electronic document is transmitted to one party, it can be easily copied and distributed to others without the approval of the owner of the rights in the electronic document or often without the owner knowing it. This type of unauthorized document distribution can deprive authors or content providers of royalties and / or income. The problem with many current distribution schemes is that there are no provisions to protect ownership. Other systems attempt to protect ownership, but are cumbersome, inflexible, and can be viewed / read by the purchaser (or in the case of non-text content such as music or video) Reproduction of things is difficult.
[0005]
In view of the above, there is a need for an improved digital rights management system that is flexible and easy to use while allowing electronic works to be distributed to purchasers while protecting the rights of the owner. There is also a need for a system that can operate on several client platforms, while providing a flexible level of security and allowing the purchaser to view / play electronic content on each platform.
[0006]
The digital rights management system of the present invention protects the content owner's intellectual property and enables the author or other content owner to receive rewards for their creative efforts while providing protection to the purchaser. It advantageously provides a solution to the above-mentioned problem that prevents excessive burdens.
[0007]
(Summary of Invention)
An architecture for a content playback client in a digital rights management ("DRM") system is provided. The architecture includes a playback application (eg, a text viewing application or “reader”) that plays content protected by the DRM system. The architecture also includes various security functions that prevent unauthorized distribution or unauthorized use of protected content, as well as software components that allow the security functions to be navigated to play the content in a suitable client environment.
[0008]
Unprotected, source sealed, individually sealed (or registered), source according to the provided architecture signature , And content can be protected at multiple levels including full personalization (or “owner-only”). “Unprotected” content is distributed in unencrypted form. “Source Sealed” and “Individual Sealed” content is encrypted and an encryption key (encrypted and sealed with specific rights management data associated with the content so that the key cannot be retrieved if the rights management data changes) Bundled with “content key”).
[0009]
The difference between a “source” seal and an “individual” seal is that the “individual seal” content contains information related to the legitimate owner (eg, owner name, credit card number, receipt number, or transaction ID for a purchase transaction) ) In the rights management data, so that this information cannot be deleted from a working copy of the content, allowing for illegal distribution searches. The particular type of information included is determined by the copy retailer.
[0010]
" signature "The content is encrypted so that the playback application can verify its authenticity or the authenticity of its distribution path. signature Is done. “Completely personalized” content is not just sealed with rights management information, but is issued to only a specific client or group of clients to limit the use of that content to a limited number of installations. And an decryption key encrypted so that it cannot be accessed without "activation authentication". “Fully personalized” content also includes a license that specifies the rights that the user can exercise with respect to the content.
[0011]
In one embodiment of the present invention, a client is used to read a book or text that is distributed to the client in a file that retains the protection described above. Preferably, client software and data related to content protection and usage are playback applications (referred to as “readers” if the content is text);
An “management” component that opens protected content and certain other cryptographic functions;
Information regarding installation of reader applications and / or “activation” status, as well as “activation” authentication required by distributors to provide “fully personalized” content whose decryption is limited to a specific set of readers Software objects that provide information to content distributors;
As well as a “launch” software object that performs the function of obtaining a secure repository and activation credentials for installation on the client.
[0012]
Preferably, the activation software object is embodied as an ACTIVEX control, and the object providing information to the content distribution site is as an ACTIVEX and / or browser plug-in wrapped into one or more Java description functions. Embodied. Furthermore, the managed object is preferably operable by the reader application via an API exposed to the reader application.
[0013]
Preferably, the content key of the fully personalized content is encrypted according to a public / private key pair associated with a specific activation authentication, and a copy of the activation authentication is the same “complete individualization” on multiple devices owned by one person. "Can be provided to various client devices owned or used by a particular person (or" person ") so that the content can be read, while others who own similar devices Since the necessary activation authentication is not issued for the same, the same “fully personalized” content cannot be read, thereby restricting the spread of completely personalized content.
[0014]
Other features of the present invention are described below.
[0015]
The foregoing summary, as well as the following detailed description, is better understood when read in conjunction with the appended drawings. For the purpose of illustrating the invention, it will be understood that throughout the several views of the drawings, like reference numerals designate like parts, and that the invention is not limited to the specific methods and instrumentalities disclosed.
[0016]
(Detailed description of the invention)
The present invention is directed to a system for processing and distributing electronic content that can protect the content at multiple levels. Although preferred embodiments of the present invention directed to electronic book processing and distribution are described, the present invention is not limited to electronic books and includes any digital content such as video, audio, software executables, data, etc. Can do.
[0017]
<Overview>
The success of the ebook industry will surely require existing book buyers to have an impressive, safe and friendly experience for acquiring all kinds of text materials. Such materials can include “free” or inexpensive materials that require very little copy protection, and “specialized” ebook titles (here “eBook”) that require comprehensive rights protection. . Requires a lower level of protection while ensuring a high level of copy protection for publications that require copy protection in order to enable a smooth distribution from the current distribution to print and retail models to electronic distribution systems There must be an infrastructure to support the distribution of titles.
[0018]
The digital rights management (DRM) and digital asset server (DAS) system of the present invention advantageously provides such infrastructure. The present invention makes it more desirable to purchase an eBook than to "stolen" (e.g., illegally copy) an eBook. Non-interventional DRM systems increase the likelihood of compensating piracy by increasing sales / distribution in the form of eBooks while minimizing the risk of piracy. Furthermore, the present invention provides retailers with a system that can be quickly deployed at low cost.
[0019]
The primary users of the system are publishers and retailers who use and / or deploy the system to ensure the legality and copy protection of the content they sell. Typical users of the system may be traditional publishers, “state-of-the-art” publishers and “Hungry authors”. Traditional publishers are more likely to be concerned about the loss of revenue from print publishing operations due to eBook piracy. State-of-the-art publishers are not necessarily concerned about one-off copyright infringement, and can understand that eBook commerce is most effective in a system where consumers develop purchasing habits. On the other hand, a Hungry author who earns revenue commensurate with the number of sales of his work, Author The name of the work will be attached to the work forever).
[0020]
As described in more detail below, the DRM system of the present invention enables legitimate use by consumers by supporting various "levels" of protection while achieving its goal by protecting the work. .
[0021]
At the lowest level (level 1), the content source and / or provider may choose unprotected by an unsigned and unsealed (clear text) eBook that does not include a license.
[0022]
The next level (level 2) protection means that the content has been encrypted and sealed with a key, which is done using a cryptographic hash of the eBook title metadata (see below), and the content It is a “source seal” that requires a key to decrypt
[0023]
The source seal prevents tampering with the content and accompanying metadata after sealing the title, as any changes to the metadata make the title unusable, but the source seal guarantees authentication of the title copy (Ie, the source seal does not provide a mechanism for distinguishing between legitimate and illegal copies). In the case of “Hungry Authors”, the attribution goal of “Hungry Authors” can be met by including the author's name in the metadata and permanently attaching it to the content.
[0024]
The next level of protection (“Level 3”) is “Individual Sealing” (or “Registration”). The “individual seal” title is information that is associated with the purchaser whose metadata is legitimate (for example, the user's name or credit card number, transaction ID, or receipt number from a purchase transaction). It is an eBook that includes information so as to be attached to the content by encryption. This level of protection will prevent people from distributing copies of the title because it is easy to detect the source of the unauthorized copy (and metadata including information relevant to the buyer) If any change is made, it becomes impossible or at least very unlikely to open the necessary decryption key).
[0025]
The next level of protection (level 4) is “source signature”. The source signature eBook (which will be discussed in more detail below, is a user application that allows the eBook to be read by a computing device such as a PC, laptop, personal digital assistant (PDA), pocket PC or application specific reading device. It is a title that can be authenticated by a “reader”.
[0026]
Authentication is in three ways: a “tool signature” that ensures that the eBook title has been generated by a trust conversion and encryption tool;
"Owner signature", which is also a tool signature eBook that guarantees authentication of the content of the copy (the owner may be the author or the copyright holder);
Also, it is preferable to be defined by a “provider signature” which is a tool signature eBook that demonstrates the authentication of the provider (content publisher or retailer).
[0027]
“Tools”, owners and providers can each have their own asymmetric key pair to facilitate the creation and verification of digital signatures of information. The title may be both a provider signature and a source signature that facilitate authentication of the title's distribution path (eg, through a signature chain of copies). The strongest level of protection is “complete personalization” or “owner limited” (level 5). A “Personalized” title is registered to a person from a reader (or multiple readers) by allowing it to be opened only by an authenticated reader application that “wakes up” for that particular user. Prevent porting of titles to no readers.
[0028]
In order for the reader of the present invention to open a level 5 protected title, the reader must be “activated” (ie, the device in which the reader is embedded has activation authentication for a specific person and a secure repository) Must be). The activation process will be described in detail below with reference to FIG.
[0029]
The system of the present invention provides an architecture for sharing information among readers, content providers, and content sources, a method for "sealing" titles at various levels using the information, and a method for composing the information. It is also what is defined. The availability of these selections allows the content source to select which content is sold to which user (if protection is applied) with which protection. Specific information that can be used to sign and / or seal the title for use by the reader and can be adapted (in the case of level 5 it can be a reader activated for a specific person) Can open the title and enable eBook reading.
[0030]
<System architecture>
As shown in FIG. 1, a typical system for implementing the present invention includes a system bus 23 that couples various system components including a processing unit 21,
[0031]
The system bus 23 can be any of several types of bus structures including a memory bus or memory controller, a peripheral bus, and a local bus using any of a variety of bus architectures. The system memory includes read only memory (ROM) 24 and random access memory (RAM) 25. Stored in ROM 24 is a basic input / output system 26 (BIOS) that includes basic routines that help to transfer information between elements within personal computer 20 at startup and the like. The personal computer or network server 20 includes a hard disk drive 27 for reading and writing to a hard disk (not shown), a magnetic disk drive 28 for reading or writing to a removable magnetic disk 29, and a CD-ROM or other An optical disc drive 30 for reading or writing to a removable
[0032]
The hard disk drive 27, magnetic disk drive 28, and optical disk drive 30 are connected to the system bus 23 by a hard
[0033]
In the exemplary environment shown here, a hard disk, a removable magnetic disk 29 and a removable
[0034]
An operating system 35 (eg Windows® 2000, Windows® NT or Windows® 95/98), including one or
[0035]
A user can input commands and information into the personal computer 20 via an input device such as a keyboard 40 or a pointing device 42. Examples of other input devices (not shown) include a microphone, a joystick, a game pad, a satellite disk, and a scanner. These and other input devices are often connected to the processing unit 21 via a
[0036]
Personal computer or network server 20 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer 49. The remote computer 49 may be another personal computer, other network server, router, network PC, peer device or other common network node, although only the memory storage device 50 is shown in FIG. Specifically, it includes many or all of the elements described above for the personal computer 20. The logical connections shown in FIG. 2 include a local area network (LAN) 51 and a wide area network (WAN) 52. Such networking environments are commonplace in offices, enterprise-wide computer networks, intranets and the Internet.
[0037]
When used in a LAN networking environment, the personal computer or network server 20 is connected to the
[0038]
The
[0039]
<Client architecture>
Referring now to FIG. 2, a first
[0040]
Cryptographic conversion is a software component that will open the content key and decrypt the content stream emanating from the eBook file or “LIT file” 10 (shown in FIG. 4). This cryptographic conversion is preferably implemented as an extension to the existing
[0041]
This extension is instantiated every time the encrypted content is accessed. The name of the buyer (or other information relevant to the buyer) (for example, in the case of individually sealed titles that include the buyer's name and other identifying information in the metadata) for each title
[0042]
When the user clicks on the displayed name or cover page copyright notice / icon (tap on a touch screen device), a dialog box is displayed that highlights the copyright-protected nature of the publication. Can do. The
[0043]
For example, if the
[0044]
Referring now to FIG. 3, a second exemplary client architecture 90 'is shown. In the second client architecture, like the first client architecture, the same reference numerals represent the same elements, and therefore, description of these similar elements is omitted to avoid repetition. The DRM manager 80 is a component that reveals a set of internal APIs to the reader 92. Content decryption, key opening, and return of a book plate string (for example, a display user name in the case of level 3 or level 5 titles) In addition, the authentication of the application requesting access to the encrypted LIT file is managed.
[0045]
For example, the code for reader 92 may include a call to an interface that is part of an API that calls a computer-executable instruction to perform any one of the above functions. Computer-executable instructions can be embodied in a dynamic link library (DLL) used for the COM object and / or reader 92.
[0046]
To address technology updates (ie, some DRM technologies, some of which were not yet developed when the code for reader 92 was created, make reader 92 transparent despite certain APIs. Various versions of COM objects and / or DLLs can be provided (to allow it to function).
[0047]
In one example, the developer / administrator of architecture 90 'can provide interface specifications or instructions (eg, a set of method names / labels for the API) to the developer of reader 92, and then a DLL or COM object ( Alternatively, continuous DLL and COM objects) can be provided to users of client architecture 90 '. In another example, the developer / administrator of
[0048]
The secure repository 82 is an executable file that is downloaded during the startup process and allows the reader to open a fully personalized (level 5) eBook (LIT file). The secure repository 82 is preferably unique (or nearly unique) for each computing device (eg, PC or application-specific reading device) in which the architecture 90 'is implemented. The secure repository 82 holds a secret key necessary to open a level 5 protected title. The secure repository 82 can be obtained during the startup process (described below). In one example, the computing device on which the architecture 90 'resides (via a network such as the network 52) is based on hardware associated with the computing device (eg, a serial number or other number associated with that hardware). ), Uploading a hardware ID that uniquely identifies the device to a “secure repository server” (not shown).
[0049]
The "secure repository server" then downloads to the computing device a secure repository whose code is based on the computing device in which the architecture 90 'is embodied, and preferably whose correct execution is bound to the computing device. The secure repository performs functions including opening the content key as well as applying a unique secret key used for decrypting the content.
[0050]
In an exemplary embodiment, the level 5 title content is encrypted with a symmetric key, the symmetric key is encrypted with a public key included in the activation authentication, the encrypted symmetric key is sealed with the title, and the activation authentication The private key is included in the activation authentication in a format encrypted with the public key of the secure repository 82. In this example, the secure repository 82 decrypts the activation authentication private key using the secure repository 82 private key, and then decrypts the symmetric key using the activation authentication private key. A system and method for creating secure repository 82 is described in local agent case record number MSFT-0126, filed concurrently with the present application and specifically incorporated herein by reference in its entirety.
[0051]
The activation ACTIVEX control 84 is a component used by the client computing device during the activation process (see below). Preferably, ACTIVEX control 84 is used by a browser (e.g., MICROSOFT INTERNET EXPLORER browser), which then has reader 92 as the host device (although ACTIVEX control 84 can also be run by a standalone browser). .
[0052]
The activation ACTIVEX control 84 verifies the server (eg, “activation server”) to which the reader 92 (or the computing device on which it resides) is connected, computes the hardware ID, and secure repository 82 (and associated activation authentication). Demonstrate how to prepare for downloading and authenticating and installing downloaded executables. For example, the reader 92 (or other software component) can include an instruction that detects whether the reader 92 has been activated and, if not already activated, one or more instructions to the activate ACTIVEX control 84. Can be issued to perform activations, and these instructions can include instructions for performing the operations described above.
[0053]
The web commerce object 86 is distributed as an ACTIVEX control and a NETSCAPE NAVIGATOR (R) plug-in. It can be used by retailers via client-side scripting when selling fully personalized copies (ie level 5 protected copies). This COM object 86 is preferably wrapped by the actual method, as well as client-side script functions that extract the basic differences between plug-ins and ACTIVEX controls.
[0054]
Important methods provided by the web commerce object 86 and the accompanying interface include detection of installation of the reader 92, detection of the activation state, start-up of the reader activation process (see FIG. 5), activation of the reader Search for the encrypted PASSPORT ID, and search for activation authentication (preferably encrypted) when downloading a fully personalized copy (level 5 protection).
[0055]
For example, a script (such as a Java® script) may be distributed to an eBook retail store and included in the retail store web page. The script can reveal a function call that implements the above method, and whether the script is executed by a MICROSOFT INTERNET EXPLORER browser or a NETSCAPE NAVIGATOR browser (first case) In the second case, use a plug-in). A retail store can effectively transmit instructions to be executed on the client computing device by transmitting a script that defines the function call along with script instructions that invoke the function.
[0056]
For example, a retail store may wish to detect whether the reader 92 is installed on a client computing device, so that the retail store defines a function that detects whether the reader 92 is installed. A web page containing a registered trademark script can be transmitted to the client device with instructions to invoke its functionality. The detection function itself can include code to perform an ACTIVEX control or plug-in detection function depending on the brand of browser in which the script is executed. In this way, a particular browser is transparent to the retail store, and the retail store can create a single web page that performs any of the above functions in any browser.
[0057]
<EBook file structure>
Referring now to FIG. 4, an exemplary eBook (or “LIT”) file structure is shown. The
[0058]
The DRM storage 14 includes a
[0059]
The method of calculating the cryptographic hash that encrypts and / or seals the symmetric key 14C (or uses the cryptographic hash to seal the key) is known only to the trusted content creation tool and the trusted playback application. “Confidential matter” is preferred. By using a hash in this way, falsification of the metadata 12 included with the
[0060]
In accordance with the present invention, the metadata 12 can include a copyright tag that describes the rights granted to the user or purchaser by the content source (eg, publisher). As long as the tag exists, for example, the user displays it on the cover page 100 (shown in FIGS. 2 and 3) in the case of an individual sealed copy Or If you tap the name displayed on the "Copyright Notice" link that can also be displayed on the cover page 100 (in the case of a source sealed copy with a copyright tag), the reader 92 will display the text contained in the tag. Can be displayed to the user. If the copyright is not included in the metadata 12 by the content source, but the eBook title is individually sealed (level 3), the reading application (eg, reader 92) based on the disclosure system may send the following message or A true copyright notice such as a similar message can be displayed.
[0061]
“This electronic publication may be in any form or by any means such as electronic means, mechanical means, printing, copying, recording, etc., or by any information storage or retrieval system. Reproduction, redistribution or re-transmission without the written consent of is completely prohibited. " The action of displaying a copyright notice serves to prevent typical users from attempting to copy their eBooks, and to make the user aware that they are viewing proprietary material. The notification can be displayed at an arbitrary point in time when viewing the eBook when it is considered advantageous.
[0062]
<Starting the reader>
As described above, activation enables the reader client for purchase, download and viewing of fully personalized (ie level 5) eBook titles. Computers running one of the MICROSOFT WINDOWS® operating systems (or other general purpose operating systems) basically allow anyone to debug the execution process to hack the security of any application, Establishing a security framework around the reader client is essential to provide true copy protection / prevention in order to open a platform that can create "patches" (software remodeling modules). “Activation” is processing for establishing this framework for the reader 92.
[0063]
The activation process is preferably performed using a “namespace authority” such as MICROSOFT (registered trademark) PASSPORT (trademark) as the activation database. Use of PASSPORT ™ is advantageous because it enables the activation authentication by the user to be linked to the person. The “person” used here can be linked to the user, and the user name and password format in the web browser used for out-of-band processing (secure socket layer (SSL) is It is a unique identifier that can be reliably authenticated by a typical embodiment of the process.
[0064]
Using the “person” schema, each person can read the purchased title with any reader activated using the “person” who purchased the title based on it. In addition, the activation information can be made available to a plurality of vendors once started so that server-to-server communication between the vendor and the startup authority is not required while reducing concern about privacy.
[0065]
Next, processing for starting the reader will be described. When a user purchases a use-specific eBook reader device or obtains reader software for a PC (for example, via a CD-
[0066]
For example, each time a reader is started, it can be checked whether it has been activated (other software objects can also check whether the reader has been activated). If the reader has not been activated, the reader displays a dialog box informing the user that premium titles that require full personalization (ie level 5 protection) cannot be obtained. An example of the notification is shown below.
[0067]
Congratulations on installing the Microsoft (R) Reader
The Purchase and download premium titles protected against distribution
To make your reader available to the
Must be started.
[0068]
The dialog may include a button that allows the user to activate reader 92 (eg, the dialog box marked 2 "Launch Reader Now" and "Launch Reader Later"). Can display two buttons). When the user is not interested in acquiring the title of level 5, if this is checked, the reader stops displaying the startup message at the start, accompanied by a message such as “Do not display this message in the future” A “check box” can be included in the dialog box. If the reader is already activated, the PASSPORT ID or person ID of the last user who activated the reader is displayed in the “splash screen” such as “activated for <person>”. Become. The user can also shop with a stand-alone browser while activating the reader from any retail website.
[0069]
In this scenario, the merchant can utilize the reader web commerce object 86 and associated script wrapper API to cause the link and / or button that initiates the reader 92 to be displayed as a separate process. For example, the contractor starts the reader 92 as an activation function, and then provides a script function that guides the activation process to the user as if the user had started the reader by starting the reader himself. Can be included. (As mentioned above, a script function can be initiated using an ACTIVEX control or plug-in depending on the type of browser on which it is executed).
[0070]
The merchant first detects whether the reader 92 is activated and issues an instruction (using the web commerce object 86 and associated script wrapper) to start the activation process only if the reader 92 has not been activated. It can also be included in a web page. In other scenarios, the reader 92 uses the reader's “integrated book store” functionality (eg, a feature that allows users to shop on various websites selling eBooks without using a browser). It is also possible to start the activation process from the “integrated book store” function (or part thereof) of the reader 92.
[0071]
If the user decides to activate the reader 92, the activation process may include the steps shown in FIG. In
[0072]
If the user is authenticated by PASSPORT ™ (step 156), the PASSPORT ™ API is checked against the user alias and email address (step 158). Thereafter, in steps 160-162, the activation server determines that the client (via the ACTIVEX control) (as described above) a hardware component on the user's computing device that substantially uniquely identifies the user's computing device. Upload a unique hardware ID (which can be derived from). Next, it is determined whether this is the first activation for the reader 92 (step 164). (In some cases, the reader can be activated multiple times with different PASSPORT IDs. If the reader 92 has already been activated with another PASSPORT ID, a warning as shown in
[0073]
If it is determined in
[0074]
As described above, the limitation of keeping the number of readers activated within the past 90 days to no more than five is merely exemplary. Limiting reader activation by time and number helps to prevent the widespread distribution of level 5 eBook titles that can be viewed by thousands (or millions) of readers worldwide.
[0075]
However, the limitation of “5 readers in 90 days” in the example of FIG. 5 is merely illustrative because other limitations on activation can be imposed without departing from the spirit and scope of the present invention. For example, by permitting an additional activation when a predetermined period has elapsed, for example, by permitting one additional activation after 90 days following the limit of a total of 10 activations, FIG. It is possible to expand the indicated activation restrictions.
[0076]
If the number of readers activated by the user within 90 days is less than 5 (or activation of the reader 92 is not prohibited), an activation page for the user to fill in is displayed (step 170). If the user transmits the form in an incomplete form (detected in step 174), the page will be redisplayed until the user completes the form.
[0077]
Next, in
[0078]
In
[0079]
If it is determined in
[0080]
In
[0081]
The activation authentication is encrypted at download time (eg, to protect any information contained in the authentication associated with the person with whom it is bound). The activation authentication is later uploaded to a “download” or “fulfill” server through an eBook acquisition process described below in connection with FIG. 6 (ie, as part of the process of acquiring a level 5 title). The user's PASSPORT ™ ID is encrypted and recorded in the PC registry as part of this download (when the reader 92 is installed on a computing device with a registry) for uploading during commerce. The The PASSPORT ID that was stored when the Level 5 title was obtained The By storing the PASSPORT (trademark) ID separately from the activation authentication (even if it can be included in the activation authentication) so that it can be compared with the PASSPORT ID in the activation authentication, it contributes to prevention of content theft. .
[0082]
In
[0083]
In one example, the page may include a link that can obtain a “promotional” or “free” eBook. This link will change depending on the promotion (ie, if “advertisement” changes, the server can download different pages with different links). This link can also take the user back to the library page on the reader using the method revealed by the activation ACTIVE control 84. Next, in
[0084]
<Flow of electronic commerce processing>
Next, an outline of a basic process for acquiring and distributing an eBook title online will be described with reference to FIG. It can be seen that the reader of the present invention is configured to interact and operate within a server environment. The exemplary server environment is described in local agent case record number MSFT-0124 filed concurrently with this application, specifically incorporated herein by reference in its entirety.
[0085]
Using the “integrated book store” function of the browser or reader 92, the user visits the retail site and selects a book for the retail store to perform (step 200). For example, the site may provide web pages that display (as links) various books that the user may wish to purchase.
[0086]
The user then pays for the title, such as by presenting a credit card number (step 202) (or by checking the stored credit card number if the user has an account for the site). (In one mode of use, the user's PASSPORT ID can be matched to the number or account). In
[0087]
In one example, activation authentication can be provided to the retailer's website, which then creates an HTTP request (ie, a POST request) that includes a cryptographic blob (within the body of the POST). The HTTP request (including the cryptographic blob) is then displayed as a link at the client site, and the client clicks on the link to download the purchased title (as described below). In this typical scenario, HTTP requests and cryptographic blobs (preferably generated by retailers involved in the fulfillment site) are information that identifies the specific eBook provided to the purchaser, as well as the order that the fulfillment site is an eBook. Contains information that proves to the fulfillment site that the cryptographic blob has been generated by the intended retailer who has agreed to fulfill.
[0088]
Furthermore, when purchasing a level 5 title, the client-side software adds activation authentication to the POST body, encrypts the eBook symmetric key, and can be used as a reader activated for the user's person. Like that.
[0089]
In
[0090]
At this point, the title can be moved into the local store /
[0091]
According to the present invention, there is no clear difference between level 3 and level 5 protected titles from the end user's perspective. Both include a book plate (for example, the name of the user is included on the cover page 100). The user recognizes the difference only when the reader 92 tries to move the level 5 eBook to an installation that has not been activated for the person who purchased the eBook. In this case, the level 5 title is not opened by the reader 92, and the level 3 title is opened.
[0092]
<DRM system client usage scenario>
The DRM system architecture is guided by several scenarios that eBook consumers encounter. An exemplary scenario is described below. The scenario impulsively purchases a book, reads the book with multiple readers 92, activates the reader 92, and recovers a lost or damaged title. These scenarios vary according to the level of copy protection chosen by the publication provider. Such variability will in some cases affect the user to determine what the user should do to obtain and open a title for one or more readers 92.
[0093]
<Impulse purchase and reading of books>
When a consumer scans a retail store's website using a web browser or “book store” function in the reader application 92, they select a book to purchase (eg, build a “shopping cart”). ), Proceed to checkout according to retail site rules and / or procedures. Depending on the level of protection associated with the selected title (eg, the retail site, instead the retail site may be determined by the content owner distributing the eBook), the retail site requests information that uniquely identifies the consumer To do. (For example, if the title is protected at level 3, it is (preferably) trusted source so that detection cannot be avoided if the user purchases the title with a pseudonym or the title is illegally distributed. The user's name is retrieved from and included in the metadata, in this scenario, other information that can track the buyer from it, such as the user's credit card number or transaction ID, can be used to meet the same objectives Is).
[0094]
If the title is protected at level 5, the retail site will use an activation certificate (preferably obtained by using the web commerce object 86 as an associated script wrapper) to properly encrypt the content key. Will also need it. If the customer / browser is unable to provide the necessary information to complete the transaction, the retail site will take the necessary steps (e.g., the process and how to perform and / or follow hyperlinks). To customers (in the form of a web page explaining what they can offer). Once the transaction is completed, the customer receives a receipt to confirm the transaction (ie an order confirmation page) or receives a notification error reporting a problem with the processing of their transaction in accordance with retail site rules and policies It is preferable.
[0095]
The purchaser then follows the download instructions embedded in the receipt for the book they purchased in accordance with the rules and policies established by the retail site. (For example, the receipt may include a hyperlink that the user should click to initiate an eBook download). After downloading eBook, it can be opened for reading by reader 92.
[0096]
<Reading books with multiple readers>
Consumers expect to be able to read titles on multiple reading platforms such as desktop PCs, laptops, palmtops or eBook devices. The DRM system of the present invention provides for such usage. As part of the DRM system, publishers, distributors and merchants can be holders of symmetric keys used to encrypt eBook titles. Preferably, one key is used for each title or SKU / ISBN / EAN. The symmetric key is required to open the title and is embedded in the license / DRM stream at the time of purchase. The process of encrypting the symmetric key and then embedding is referred to herein as “sealing”. The symmetric key can be encrypted using the public key associated with the consumer's activation authentication key pair, or in the case of source and individually sealed copies, with a cryptographic hash of the metadata.
[0097]
In order to read a title encrypted by a plurality of readers 92, the instance of the reader 92 needs to be able to access the symmetric key 14A embedded in the license / DRM stream of the title. For protected titles that are not fully personalized for a person (eg,
[0098]
In the case of a fully personalized (level 5) title, the symmetric key 14A is encrypted with the user's activation authentication public key, inserted into the license, and the license is stored in the DRM storage 14 in the stream 14A prior to downloading. Inserted (see FIG. 4). As described above, each reader 92 activated for a particular person has activation authentication that includes a public / private key pair associated with that person. Therefore, the title can be read by an arbitrary reader 92 activated for a specific person. As described above, the activation authentication is acquired during the activation process. The aforementioned “license”, which will be described in more detail below, is a structure that defines the right that a consumer can exercise when purchasing content, and if present, also includes a content key (ie, a symmetric key).
[0099]
The client architecture 90 'is stored when the activation authentication private key is stored in encrypted form and is obtained by applying the public key to the encrypted private key using the secure repository 82, as described above. By applying the secret key from the activation authentication, the encrypted symmetric key included in the license of the level 5 title is decrypted. Confirming that the reader 92 has been activated using the proof that the level 5 title has been created accordingly (ie, a person), and further to allow the user to read the title with multiple readers 92 No action is required.
[0100]
Further, even in the case of a level 5 title, the operation of confirming that the reader is activated for the correct person is performed implicitly. That is, if the reader 92 is not activated for a person associated with a level 5 title, the reader 92 can access the symmetric key 14A required to decrypt the
[0101]
When the user installs or purchases another reader 92, the user activates the new reader with the same person and the same activation authentication (or more precisely, the secret key is new as described above). Only an equivalent activation certificate with the same public / private key that is encrypted with the public key of the secure repository present in the secure reading device / installation.
[0102]
Another variant for obtaining the symmetric key 14A is by an open card. Each open card includes a key or key pair to which the title is sealed. If the user wishes to read the same title with a different reader 92, the reader 92 must be installed on a device having an open card slot. Thus, the title becomes automatically readable when the user inserts an open card into the device. Thus, since the title is actually tied to the card rather than a specific activation authentication and / or person, a special process is required if the user wishes to read an open card based title with multiple readers 92 Not.
[0103]
<Update or exchange of reader>
When a user loses, replaces or updates his or her reader, it is important that the user can read previously purchased titles (eg, level 5 titles) with the new reader. According to one aspect of the present invention, the same mechanism that allows a user to read with multiple readers 92 is used to allow the user to read previously purchased content with a new reader 92. That is, the new reader 92 obtains necessary activation authentication (activation authentication with a key pair included in the previous activation authentication issued to the user's person).
[0104]
The update / exchange process is simplified by limiting the number of activations of the reader 92 by the method described above. If the user does not exceed the applicable limit for activation, the new / update / exchange reader 92 can be activated as if it were activating another one of several readers owned by the user It is. The user can “cancel” the activation of the old reader by deleting the activation authentication, but the activation authentication (eg the activation server with which the user contacts to obtain the activation authentication and secure repository 82) Doing so does not necessarily increase the number of effective activations for a particular person, since it is not necessary to verify in any way that is deleted or not recoverably backed up. Thus, in one embodiment of the present invention, deleting activation authentication does not “reset” the environmental restrictions on new activations for a particular person.
[0105]
<Recover lost or damaged title>
The user can back up the title, for example, by copying the
[0106]
However, in a preferred embodiment of the present invention, the receipt is valid so that if the download link is clicked more than a predetermined number of times after it has been issued (eg within one hour), the download server will refuse to download the title. There is a deadline (e.g., the cryptographic blob associated with the link you click to contact the download server can introduce an expiration date there). In this case, the retail store can keep a purchase record and provide a new copy of the receipt / download link. In order to recover a lost or damaged eBook title, the user must connect to the merchant from which the eBook title was purchased. After the user is identified, the merchant site presents the user with a list of receipts from which the user will select the appropriate receipt.
[0107]
The user can then locate the title he wants to recover and click on the link provided for download. Any restrictions need to be removed from the merchant site so that the user can download the lost eBook title again. Since the user was always free to copy the title from device to device, it is generally not necessary for the merchant to restrict the re-downloading of the title (it goes without saying that the level 5 title is not the person who purchased the title). Subject to the condition that it does not work with a reader activated for a person), so re-download restrictions on titles do not provide additional copy protection. However, since the merchant can view redownload as a service that the merchant wants to collect fees for, the decision to grant the free “redownload” privilege is at the merchant's discretion.
[0108]
<Support for multiple activation readers on the same PC>
Readers for laptops and desktop PCs are preferably designed to support multiple users sharing the same computer. If the user has a different local account for the shared PC, the reader can store user-specific data in the appropriate user data space supported by the respective profile and “current user” registry values. . For example, the
[0109]
Further, when the reader is activated, the reader can display the PASSPORT (trademark) name of the user for which the reader is activated, for example, on a splash screen or a high-speed setting page. On the high-speed setting page, the PASSPORT (trademark) name for the user who last activated the reader is displayed directly above the activation link. This takes into account proper handling by the client-side web commerce object 86 for activation authentication as well as uploading an encrypted PASSPORT ™ ID during the shopping process for fully personalized titles (level 5 protection). .
[0110]
The process that allows multiple users to launch the same reader 92 on an exemplary shared system is as follows. The reader will check whether it has been activated through startup. This check is performed by checking the ActivationComplete RegKey based on HKEY_CURRENT_USER / software / Microsoft / eBook. Since this RegKey is described for the HKCU branch, it ensures that it is user-specific and tied to the username that is currently logged on on the computer. If this RegKey is not found or is not set to 1 (that is, if activation is successful), the user activates the reader according to the process as described above. After the download is complete, the launch ACTIVEX control 84 queries the operating system for the username for the currently logged on user on the PC. If the user name is not returned, “DefaultUser” is assumed as the user name.
[0111]
The ACTIVEX control 84 then queries the registry to determine where the reader was installed. A directory is then created based on the MS Reader installation directory that will be named / <username> / secure repository (<username> determined by operating system query). Once the directory is created, ACTIVEX control 82 will use HKCU /. . / EBook / Occupy a secure repository key. In that directory, ACTIVEX control 84 installs secure repository 82 and activation authentication. Next, the secure repository 82 is executed with the “install” parameter for self-recording of the secure repository 82. Assuming all the above steps have been successful, ACTIVEX control 84 records the Activation Complete RegKey.
[0112]
<License format>
An example license used for each fully personalized title download is shown below. A license is a construct that defines the rights that can be exercised when a user purchases a title, in addition to defining the requirements for opening the symmetric key and exercising the rights. Examples of “rights” that can be expressed in a license include display of the content (eg, reading it on a PC monitor in the case of text content), printing the content, or copying and pasting a portion of the content Is mentioned. It will be appreciated that the exemplary license format is not intended to limit the scope of the present invention, and that other licenses with more or less information are possible.
[0113]
The language selected to represent the license is preferably XML and the license format is preferably based on the Extended Rights Marked Language (XrML) standard. This is a marked language suitable for flexibly describing usage rights. XrML provides a high level of interoperability and will also support any technology investment in components that generate these licenses and manage them for long-term use. In the preferred embodiment, only those specified in the license are granted a license (ie, denied if no grant of rights is specified). However, those skilled in the art will appreciate that other mechanisms are possible, such as default rights being assumed, unless a refusal or modification is explicitly stated in the license.
[0114]
The top level tags in the collapsed format are as follows.
[0115]
[Table 1]
[0116]
[Table 2]
[0117]
The first line of the above XrML structure defines the version of the XML language that is used to create the XrML license. The second line specifies the name of the DTD file that is used to parse the XML file. The BODY tag presents the type of license, the version of the XrML standard that was used when the license was generated, and the date when it was issued. It is a meta tag for the entire license and has the following subsections: WORK, LICENSOR, LICENSED PRINCIPALS and SIGNURE. WORK contains all semantic information about the license, including usage rights. The contents of this field (including tags) constitute hashed and signed data. LICENSOR contains information related to the entity that issued the license, typically a retail store. LICENSEDPRINCIPALS includes a set of principles that must be authenticated when exercising the usage rights specified in the license.
[0118]
SIGNATURE contains information about how the hash was created, including the LICENSEBODY hash / digest, as well as the algorithm used. It also includes DIGEST encrypted according to the algorithm named by the licensor when issuing the license. The DIGEST and SIGNATURE tags present authentication information that is used to verify the entire license in a way that cannot be improved.
<Structure of BODY tag>
The main tag of the XrML license construct is the BODY tag, which includes the following tags:
[0119]
[Table 3]
[0120]
[Table 4]
[0121]
[Table 5]
[0122]
[Table 6]
[0123]
[Table 7]
[0124]
[Table 8]
[0125]
[Table 9]
[0126]
[Table 10]
[0127]
[Table 11]
[0128]
[Table 12]
[0129]
[Table 13]
[0130]
<License authentication>
The secure repository 82 authenticates the license via the SIGNATURE and DIGEST tags. This allows the client software to verify that the displayed content is from a trusted source. More detailed examples of these tags are presented below.
[0131]
[Table 14]
[0132]
It will be appreciated that the foregoing example has been presented for purposes of illustration only and should not be construed as limiting the invention in any way. Although the present invention has been described with reference to various embodiments, it is understood that the terminology used herein is for the purpose of description and illustration and not for limitation. Furthermore, although the invention has been described herein with reference to specific means, materials and embodiments, the invention is not limited to the specifics disclosed herein, but is within the scope of the appended claims. To all functionally equivalent structures, methods and applications. Those skilled in the art who have the benefit of the teachings herein will be able to accomplish many modifications thereto and make changes to the embodiments without departing from the scope and spirit of the invention.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating an exemplary computing environment in which aspects of the invention may be implemented.
FIG. 2 is a block diagram of a first embodiment of a client architecture for implementing aspects of a digital rights management system according to the present invention.
FIG. 3 is a block diagram of a second embodiment of a client architecture for implementing aspects of the digital rights management system according to the present invention.
FIG. 4 shows a typical electronic book (eBook) title file format.
FIG. 5 is a flowchart showing reader activation processing.
FIG. 6 is a flow diagram illustrating an exemplary process for selecting, obtaining and reading an eBook using a digital rights management system according to the present invention.
Claims (6)
第1のデータが記憶されたメモリと、
ここで、該第1のデータは、暗号化された情報と、起動認証の秘密鍵に関連して暗号化された対称鍵を有する情報とを含み、
複数のアプリケーションのいずれかにアクセスすることによって、前記メモリに記憶された前記第1のデータにアクセス可能な管理モジュールと、
複数のアプリケーションのいずれかにアクセスすることによって、前記管理モジュールの起動処理時に、セキュアリポジトリと、該管理モジュールに固有の前記起動認証の秘密鍵とを生成する手段と、
前記セキュアリポジトリを使用して前記第1のデータにアクセスして、前記起動認証の秘密鍵を用いて前記第1のデータの前記暗号化された対称鍵を解読することによって、前記管理モジュールが起動されたか否かを確認する手段と
複数のアプリケーションのいずれかにアクセスすることによって、前記起動が認証された管理モジュールを用いて前記情報を含む前記第1のデータを読取る手段と
を具えたことを特徴とするコンピューティングデバイス。A computing device configured to communicate over a network infrastructure,
A memory in which first data is stored;
Here, the first data includes encrypted information and information having a symmetric key encrypted in relation to a secret key for activation authentication,
A management module capable of accessing the first data stored in the memory by accessing any of a plurality of applications;
Means for generating a secure repository and a secret key for the activation authentication unique to the management module during the activation process of the management module by accessing any of a plurality of applications;
The management module is activated by accessing the first data using the secure repository and decrypting the encrypted symmetric key of the first data using the activation authentication private key And means for reading the first data including the information using a management module whose activation has been authenticated by accessing one of a plurality of applications. A featured computing device.
前記セキュアリポジトリは、第2のデータに鍵を適用することを特徴とする請求項1記載のコンピューティングデバイス。The management module can interface with a secure repository that can be received via the network infrastructure,
The computing device according to claim 1, wherein the secure repository applies a key to second data.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17231899P | 1999-12-17 | 1999-12-17 | |
US17231999P | 1999-12-17 | 1999-12-17 | |
US60/172,318 | 1999-12-17 | ||
US60/172,319 | 1999-12-17 | ||
US09/604,946 US6996720B1 (en) | 1999-12-17 | 2000-06-27 | System and method for accessing protected content in a rights-management architecture |
US09/604,946 | 2000-06-27 | ||
PCT/US2000/042781 WO2001046783A2 (en) | 1999-12-17 | 2000-12-13 | System and method for accessing protected content in a rights-management architecture |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003518282A JP2003518282A (en) | 2003-06-03 |
JP2003518282A5 JP2003518282A5 (en) | 2008-02-28 |
JP4694077B2 true JP4694077B2 (en) | 2011-06-01 |
Family
ID=27390117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547233A Expired - Lifetime JP4694077B2 (en) | 1999-12-17 | 2000-12-13 | Computing device for accessing protected content in a rights management architecture |
Country Status (8)
Country | Link |
---|---|
US (4) | US6996720B1 (en) |
EP (1) | EP1242858B1 (en) |
JP (1) | JP4694077B2 (en) |
AT (1) | ATE386290T1 (en) |
AU (1) | AU4717501A (en) |
DE (1) | DE60038046T2 (en) |
ES (2) | ES2593311T3 (en) |
WO (1) | WO2001046783A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210311451A1 (en) * | 2015-02-12 | 2021-10-07 | Glowforge Inc. | Cloud controlled laser fabrication |
Families Citing this family (265)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US7047411B1 (en) * | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
US20010034758A1 (en) * | 2000-02-24 | 2001-10-25 | Dan Kikinis | Virtual private network (VPN) for servicing home gateway system through external disk management |
GB2397916B (en) * | 2000-06-05 | 2004-10-27 | Sealedmedia Ltd | Digital rights management |
US7467141B1 (en) | 2000-08-04 | 2008-12-16 | Grdn. Net Solutions, Llc | Branding and revenue sharing models for facilitating storage, management and distribution of consumer information |
US7016877B1 (en) | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Consumer-controlled limited and constrained access to a centrally stored information account |
US7016875B1 (en) | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Single sign-on for access to a central data repository |
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
US7257581B1 (en) | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
US20030196120A1 (en) * | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for automatic deployment of a rendering engine |
US7487130B2 (en) | 2000-11-07 | 2009-02-03 | Grdn. Net Solutions, Llc | Consumer-controlled limited and constrained access to a centrally stored information account |
US7072908B2 (en) * | 2001-03-26 | 2006-07-04 | Microsoft Corporation | Methods and systems for synchronizing visualizations with audio streams |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US20030023862A1 (en) * | 2001-04-26 | 2003-01-30 | Fujitsu Limited | Content distribution system |
US9032097B2 (en) * | 2001-04-26 | 2015-05-12 | Nokia Corporation | Data communication with remote network node |
US9143545B1 (en) | 2001-04-26 | 2015-09-22 | Nokia Corporation | Device classification for media delivery |
US8180904B1 (en) | 2001-04-26 | 2012-05-15 | Nokia Corporation | Data routing and management with routing path selectivity |
US8990334B2 (en) * | 2001-04-26 | 2015-03-24 | Nokia Corporation | Rule-based caching for packet-based data transfer |
US20060167985A1 (en) * | 2001-04-26 | 2006-07-27 | Albanese Michael J | Network-distributed data routing |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
EP1410296A2 (en) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
CN100410927C (en) * | 2001-06-12 | 2008-08-13 | 捷讯研究有限公司 | Certificate management and transfer system and method |
US7254712B2 (en) * | 2001-06-12 | 2007-08-07 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
GB0116489D0 (en) * | 2001-07-06 | 2001-08-29 | Nokia Corp | Improvements in and relating to consumption of content |
US7224805B2 (en) | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US9628269B2 (en) | 2001-07-10 | 2017-04-18 | Blackberry Limited | System and method for secure message key caching in a mobile communication device |
EP1417814B1 (en) | 2001-08-06 | 2008-10-29 | Research In Motion Limited | System and method for processing encoded messages |
CN1505899A (en) * | 2001-08-09 | 2004-06-16 | ���µ�����ҵ��ʽ���� | Integrated right management for intellectual property management and protection system |
US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
DE10143496A1 (en) * | 2001-09-05 | 2003-03-27 | Siemens Ag | Transmitting messages in communications system involves transmitting message with related copyright information indicating that message is subject to copyright protection |
EP1303097A3 (en) * | 2001-10-16 | 2005-11-30 | Microsoft Corporation | Virtual distributed security system |
US7320075B2 (en) * | 2001-11-20 | 2008-01-15 | Safenet, Inc. | Software protection method utilizing hidden application code in a protection dynamic link library object |
US6785381B2 (en) * | 2001-11-27 | 2004-08-31 | Siemens Information And Communication Networks, Inc. | Telephone having improved hands free operation audio quality and method of operation thereof |
WO2003050715A1 (en) * | 2001-12-10 | 2003-06-19 | Redbank Manor Pty Ltd | A system for secure distribution of electronic content and collection of fees |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
WO2003077955A1 (en) * | 2002-03-14 | 2003-09-25 | Contentguard Holdings, Inc. | System and method for expressing usage rights using modulated signals |
US8918073B2 (en) * | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
US9154906B2 (en) | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US8126889B2 (en) * | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US20040203597A1 (en) * | 2002-03-28 | 2004-10-14 | Pitt Lance Douglas | Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation |
US20030186699A1 (en) * | 2002-03-28 | 2003-10-02 | Arlene Havlark | Wireless telecommunications location based services scheme selection |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US8694352B1 (en) | 2003-04-22 | 2014-04-08 | Reflexis Systems, Inc. | System and method for providing handheld field force data gathering automation in a big box retail environment |
US7631318B2 (en) | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
US7891007B2 (en) | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US8666397B2 (en) | 2002-12-13 | 2014-03-04 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
US20070238455A1 (en) * | 2006-04-07 | 2007-10-11 | Yinjun Zhu | Mobile based area event handling when currently visited network doe not cover area |
EP1573478A2 (en) * | 2002-12-19 | 2005-09-14 | International Business Machines Corporation | A method for distributing software licenses using xml documents |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US7191193B2 (en) | 2003-01-02 | 2007-03-13 | Catch Media | Automatic digital music library builder |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
US8666524B2 (en) | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US7761176B2 (en) | 2003-01-02 | 2010-07-20 | Catch Media, Inc. | Promotional portable music players |
US8732086B2 (en) | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US7827156B2 (en) | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
EP2270622B1 (en) * | 2003-06-05 | 2016-08-24 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US8019989B2 (en) * | 2003-06-06 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
JP4424465B2 (en) * | 2003-06-09 | 2010-03-03 | ソニー株式会社 | Information device, information server, and information processing program |
JP4588991B2 (en) * | 2003-07-30 | 2010-12-01 | 美恵子 露崎 | File management system |
GB2406922B (en) * | 2003-10-09 | 2005-11-23 | Vodafone Plc | Data processing |
JP4250510B2 (en) * | 2003-11-26 | 2009-04-08 | 株式会社東芝 | Content distribution service providing system, content distribution apparatus and user terminal apparatus |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US20050132207A1 (en) * | 2003-12-10 | 2005-06-16 | Magda Mourad | System and method for authoring learning material using digital ownership rights |
US7260186B2 (en) | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US9286445B2 (en) * | 2003-12-18 | 2016-03-15 | Red Hat, Inc. | Rights management system |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
US20050144408A1 (en) * | 2003-12-24 | 2005-06-30 | Kenji Ejima | Memory protection unit, memory protection method, and computer-readable record medium in which memory protection program is recorded |
US7617531B1 (en) | 2004-02-18 | 2009-11-10 | Citrix Systems, Inc. | Inferencing data types of message components |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
US9245266B2 (en) | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
EP1621958A3 (en) | 2004-07-19 | 2006-05-17 | SONY DEUTSCHLAND GmbH | Method for providing protected audio/video content |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7549043B2 (en) | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7629926B2 (en) | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US7113128B1 (en) * | 2004-10-15 | 2006-09-26 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US6985105B1 (en) * | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
US9400875B1 (en) * | 2005-02-11 | 2016-07-26 | Nokia Corporation | Content routing with rights management |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
US7849100B2 (en) * | 2005-03-01 | 2010-12-07 | Microsoft Corporation | Method and computer-readable medium for generating usage rights for an item based upon access rights |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US7631013B2 (en) * | 2005-04-06 | 2009-12-08 | Sierra Interactive Systems, Inc. | System and method for publishing, distributing, and reading electronic interactive books |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
JP2007004605A (en) * | 2005-06-24 | 2007-01-11 | Brother Ind Ltd | Communication system, client, server, and program |
KR100648926B1 (en) * | 2005-07-11 | 2006-11-27 | 삼성전자주식회사 | Image forming apparatus having function of embedding user identification information into scan data and method thereof |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US9425958B2 (en) * | 2005-08-05 | 2016-08-23 | Hewlett Packard Enterprise Development Lp | System, method and apparatus for cryptography key management for mobile devices |
US20070049288A1 (en) * | 2005-08-24 | 2007-03-01 | Lamprecht Leslie J | Creating optimum temporal location trigger for multiple requests |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
GB2430771A (en) * | 2005-09-30 | 2007-04-04 | Motorola Inc | Content access rights management |
US20070075848A1 (en) * | 2005-10-05 | 2007-04-05 | Pitt Lance D | Cellular augmented vehicle alarm |
US7825780B2 (en) * | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US7907551B2 (en) * | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
US9116891B2 (en) * | 2005-12-16 | 2015-08-25 | Bby Solutions, Inc. | Media content router |
US8028039B1 (en) | 2005-12-23 | 2011-09-27 | Reflexis Systems, Inc. | System and method for communicating data between wireless mobile hand-held computer and a back-end computer system |
US7957990B2 (en) | 2005-12-30 | 2011-06-07 | Reflexis Systems, Inc. | System and method for managing asset installation and evaluation |
US7861281B2 (en) | 2005-12-30 | 2010-12-28 | Reflexis Systems, Inc. | System and method for facilitating the transfer of information relating to quality of an organization |
US7708202B2 (en) | 2005-12-30 | 2010-05-04 | Reflexis Systems, Inc. | System and method for facilitating sales utilizing customer relationship management technology |
US20070191975A1 (en) * | 2006-01-20 | 2007-08-16 | Sanmina-Sci, A Delaware Corporation | Secure content delivery device |
US9196304B2 (en) * | 2006-01-26 | 2015-11-24 | Sony Corporation | Method and system for providing dailies and edited video to users |
US8166501B2 (en) * | 2006-01-26 | 2012-04-24 | Sony Corporation | Scheme for use with client device interface in system for providing dailies and edited video to users |
WO2007092588A2 (en) * | 2006-02-08 | 2007-08-16 | Imagineer Software, Inc. | Secure digital content management using mutating identifiers |
US8150363B2 (en) | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
US7853945B2 (en) * | 2006-02-22 | 2010-12-14 | Michael Kramer | Integrated computer server imaging |
US20070198427A1 (en) * | 2006-02-22 | 2007-08-23 | Microsoft Corporation | Computer service licensing management |
US20070198428A1 (en) * | 2006-02-22 | 2007-08-23 | Microsoft Corporation | Purchasing of computer service access licenses |
US8059789B2 (en) * | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
US7471236B1 (en) * | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
EP1999883A4 (en) | 2006-03-14 | 2013-03-06 | Divx Llc | Federated digital rights management scheme including trusted systems |
CN100454921C (en) | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | Digital copyright protecting method and system |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
US20070269044A1 (en) * | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
US7827275B2 (en) * | 2006-06-08 | 2010-11-02 | Samsung Electronics Co., Ltd. | Method and system for remotely accessing devices in a network |
US20070288487A1 (en) * | 2006-06-08 | 2007-12-13 | Samsung Electronics Co., Ltd. | Method and system for access control to consumer electronics devices in a network |
US7814161B2 (en) * | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US20080071617A1 (en) * | 2006-06-29 | 2008-03-20 | Lance Ware | Apparatus and methods for validating media |
US20080040613A1 (en) * | 2006-08-14 | 2008-02-14 | David Carroll Challener | Apparatus, system, and method for secure password reset |
US7840490B1 (en) * | 2006-08-30 | 2010-11-23 | United Services Automobile Association (Usaa) | Comprehensive software licensing management system |
US20080261619A1 (en) * | 2006-09-26 | 2008-10-23 | John Gordon Hines | Injection of location object into routing SIP message |
US8296569B2 (en) * | 2006-10-09 | 2012-10-23 | Microsoft Corporation | Content protection interoperability infrastructure |
US7966013B2 (en) * | 2006-11-03 | 2011-06-21 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC) |
US20080167018A1 (en) * | 2007-01-10 | 2008-07-10 | Arlene Havlark | Wireless telecommunications location based services scheme selection |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
US8190659B2 (en) * | 2007-03-21 | 2012-05-29 | Industrial Color, Inc. | Digital file management system with unstructured job upload |
WO2008116082A1 (en) * | 2007-03-21 | 2008-09-25 | Industrial Color, Inc. | Digital file management system with unstructured job uploads, dynamic roles assignment and user level image/data interchange, and file mapping for high resolution and other images |
US8452967B2 (en) * | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
US8185087B2 (en) * | 2007-09-17 | 2012-05-22 | Telecommunication Systems, Inc. | Emergency 911 data messaging |
KR20100106327A (en) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | Hierarchical and reduced index structures for multimedia files |
US8458099B2 (en) * | 2007-11-21 | 2013-06-04 | Licensestream, Inc. | System and method for online content licensing and distribution |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US7929530B2 (en) * | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US8997161B2 (en) | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
WO2009094673A2 (en) * | 2008-01-27 | 2009-07-30 | Citrix Systems, Inc. | Methods and systems for remoting three dimensional graphics |
US20090210933A1 (en) * | 2008-02-15 | 2009-08-20 | Shear Jeffrey A | System and Method for Online Content Production |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US10089306B1 (en) | 2008-03-31 | 2018-10-02 | Amazon Technologies, Inc. | Dynamically populating electronic item |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US8892630B1 (en) * | 2008-09-29 | 2014-11-18 | Amazon Technologies, Inc. | Facilitating discussion group formation and interaction |
US9268735B2 (en) * | 2008-09-30 | 2016-02-23 | Oracle America, Inc. | Loadable and modular conditional access application |
US8892128B2 (en) | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
US8525681B2 (en) | 2008-10-14 | 2013-09-03 | Telecommunication Systems, Inc. | Location based proximity alert |
US9083600B1 (en) | 2008-10-29 | 2015-07-14 | Amazon Technologies, Inc. | Providing presence information within digital items |
US8706685B1 (en) | 2008-10-29 | 2014-04-22 | Amazon Technologies, Inc. | Organizing collaborative annotations |
KR101635876B1 (en) | 2009-01-07 | 2016-07-04 | 쏘닉 아이피, 아이엔씨. | Singular, collective and automated creation of a media guide for online content |
US8904191B2 (en) * | 2009-01-21 | 2014-12-02 | Microsoft Corporation | Multiple content protection systems in a file |
US8819541B2 (en) * | 2009-02-13 | 2014-08-26 | Language Technologies, Inc. | System and method for converting the digital typesetting documents used in publishing to a device-specfic format for electronic publishing |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) * | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
US20130132733A1 (en) * | 2009-05-26 | 2013-05-23 | Sunil C. Agrawal | System And Method For Digital Rights Management With System Individualization |
US8296423B2 (en) * | 2009-06-08 | 2012-10-23 | Sony Corporation | Intelligent routing |
US20110009086A1 (en) * | 2009-07-10 | 2011-01-13 | Todd Poremba | Text to 9-1-1 emergency communication |
CN102713927A (en) * | 2009-08-13 | 2012-10-03 | 托马斯·索克 | An intelligent peripheral device and system for the authentication and verification of individuals and/ or documents through a secure multifunctional authentication service with data storage capability |
CN102053926A (en) * | 2009-10-30 | 2011-05-11 | 鸿富锦精密工业(深圳)有限公司 | Storage device and data security control method thereof |
EP2507995A4 (en) | 2009-12-04 | 2014-07-09 | Sonic Ip Inc | Elementary bitstream cryptographic material transport systems and methods |
EP2348450B1 (en) * | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
US20110153619A1 (en) * | 2009-12-22 | 2011-06-23 | International Business Machines Corporation | Personalized content links |
US20110149953A1 (en) * | 2009-12-23 | 2011-06-23 | William Helgeson | Tracking results of a v2 query in voice over internet (VoIP) emergency call systems |
CN102110200A (en) * | 2009-12-25 | 2011-06-29 | 凹凸电子(武汉)有限公司 | Authentication method capable of being executed by computer |
TWI425455B (en) * | 2009-12-25 | 2014-02-01 | Inventec Appliances Corp | A method for communicating based on electronic book device and the system thereof |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US9501582B2 (en) * | 2010-05-10 | 2016-11-22 | Amazon Technologies, Inc. | Providing text content embedded with protected multimedia content |
US8315599B2 (en) | 2010-07-09 | 2012-11-20 | Telecommunication Systems, Inc. | Location privacy selector |
US20120006610A1 (en) | 2010-07-09 | 2012-01-12 | Erik Wallace | Telematics enhanced mobile device safety interlock |
US8613061B2 (en) | 2010-09-01 | 2013-12-17 | Blackberry Limited | Methods and apparatus to implement electronic book viewers |
US8984293B2 (en) | 2010-11-19 | 2015-03-17 | Microsoft Corporation | Secure software product identifier for product validation and activation |
US8775797B2 (en) | 2010-11-19 | 2014-07-08 | Microsoft Corporation | Reliable software product validation and activation with redundant security |
US8683579B2 (en) | 2010-12-14 | 2014-03-25 | Microsoft Corporation | Software activation using digital licenses |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US8682321B2 (en) | 2011-02-25 | 2014-03-25 | Telecommunication Systems, Inc. | Mobile internet protocol (IP) location |
US9684635B2 (en) * | 2011-03-21 | 2017-06-20 | Adobe Systems Incorporated | Packaging, distributing, presenting, and using multi-asset electronic content |
US9251130B1 (en) | 2011-03-31 | 2016-02-02 | Amazon Technologies, Inc. | Tagging annotations of electronic books |
US20120259720A1 (en) * | 2011-04-06 | 2012-10-11 | Ebay Inc. | Method and system to confirm ownership of digital goods |
US9646292B2 (en) * | 2011-08-24 | 2017-05-09 | Follett Corporation | Method and system for distributing digital media content |
KR101928910B1 (en) | 2011-08-30 | 2018-12-14 | 쏘닉 아이피, 아이엔씨. | Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8818171B2 (en) | 2011-08-30 | 2014-08-26 | Kourosh Soroushian | Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates |
US8964977B2 (en) * | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US8918908B2 (en) | 2012-01-06 | 2014-12-23 | Sonic Ip, Inc. | Systems and methods for accessing digital content using electronic tickets and ticket tokens |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US9741061B2 (en) | 2012-03-01 | 2017-08-22 | Sarah Nash Brechner | System and method for personal customization of digital content |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
JP5137046B1 (en) * | 2012-05-31 | 2013-02-06 | 株式会社イースティル | Series data protection method and series data protection program |
US9197685B2 (en) | 2012-06-28 | 2015-11-24 | Sonic Ip, Inc. | Systems and methods for fast video startup using trick play streams |
US9143812B2 (en) | 2012-06-29 | 2015-09-22 | Sonic Ip, Inc. | Adaptive streaming of multimedia |
US10452715B2 (en) | 2012-06-30 | 2019-10-22 | Divx, Llc | Systems and methods for compressing geotagged video |
WO2014015110A1 (en) | 2012-07-18 | 2014-01-23 | Verimatrix, Inc. | Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution |
US9804668B2 (en) | 2012-07-18 | 2017-10-31 | Verimatrix, Inc. | Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution |
WO2014028712A1 (en) | 2012-08-15 | 2014-02-20 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US9529982B2 (en) * | 2012-09-07 | 2016-12-27 | Samsung Electronics Co., Ltd. | Method and apparatus to manage user account of device |
US8914836B2 (en) | 2012-09-28 | 2014-12-16 | Sonic Ip, Inc. | Systems, methods, and computer program products for load adaptive streaming |
US8997254B2 (en) | 2012-09-28 | 2015-03-31 | Sonic Ip, Inc. | Systems and methods for fast startup streaming of encrypted multimedia content |
US20140115056A1 (en) * | 2012-10-22 | 2014-04-24 | Apple Inc. | Book thinning |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9264475B2 (en) | 2012-12-31 | 2016-02-16 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US20140244374A1 (en) * | 2013-02-28 | 2014-08-28 | Ncr Corporation | Techniques for voucher or rebate redemption |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
US9344517B2 (en) | 2013-03-28 | 2016-05-17 | Sonic Ip, Inc. | Downloading and adaptive streaming of multimedia content to a device with cache assist |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
US9343112B2 (en) | 2013-10-31 | 2016-05-17 | Sonic Ip, Inc. | Systems and methods for supplementing content from a server |
US20150134302A1 (en) | 2013-11-14 | 2015-05-14 | Jatin Chhugani | 3-dimensional digital garment creation from planar garment photographs |
CN104639592B (en) * | 2013-11-15 | 2018-09-28 | 华为技术有限公司 | Information synchronization method and system and cloud storage gateway between cloud storage gateway |
WO2015079004A1 (en) | 2013-11-29 | 2015-06-04 | Koninklijke Philips N.V. | Method and apparatus for supporting verification of a contract |
US9866534B2 (en) | 2013-12-06 | 2018-01-09 | Sony Corporation | Computer ecosystem providing privacy and tracking in sharing user-generated content |
US9152806B2 (en) | 2013-12-06 | 2015-10-06 | Sony Corporation | Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source |
US10366439B2 (en) | 2013-12-27 | 2019-07-30 | Ebay Inc. | Regional item reccomendations |
US20150205938A1 (en) * | 2014-01-18 | 2015-07-23 | Nuri Ruhi Dagdeviren | System and method for copyright rule implementation |
IN2014CH01484A (en) | 2014-03-20 | 2015-09-25 | Infosys Ltd | |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US9633228B1 (en) * | 2014-05-21 | 2017-04-25 | Haim Maimon | Verifiable media system and method |
US9652212B2 (en) | 2014-09-24 | 2017-05-16 | Oracle International Corporation | Managing change events for devices in an enterprise system |
US20160092956A1 (en) | 2014-09-30 | 2016-03-31 | Jonathan Su | Garment size mapping |
GB201418815D0 (en) * | 2014-10-22 | 2014-12-03 | Irdeto Bv | Providing access to content |
US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
US10540511B2 (en) * | 2016-03-31 | 2020-01-21 | Intralinks, Inc. | Information rights management offline file access facility |
US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
US10606888B2 (en) | 2018-06-05 | 2020-03-31 | Eight Plus Ventures, LLC | Image inventory production |
CN112257104A (en) * | 2020-10-10 | 2021-01-22 | 北京字跳网络技术有限公司 | Authority control method and device and electronic equipment |
US11882215B2 (en) * | 2021-05-21 | 2024-01-23 | Zoom Video Communications, Inc. | Handling joining and leaving of participants in videoconferencing with end-to-end encryption |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10513289A (en) * | 1995-02-01 | 1998-12-15 | ベンソン,グレグ | Method and system for managing data objects to meet predetermined usage conditions |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742677A (en) | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
CA1243993A (en) * | 1983-07-04 | 1988-11-01 | Westland Plc | Helicopter rotor blade |
US4688169A (en) | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
JPH0220188A (en) * | 1988-07-07 | 1990-01-23 | Nec Corp | Pay television receiver |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5940504A (en) | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
WO1993009490A1 (en) | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
US5734823A (en) | 1991-11-04 | 1998-03-31 | Microtome, Inc. | Systems and apparatus for electronic communication and storage of information |
US5359659A (en) | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
JPH07212355A (en) * | 1994-01-20 | 1995-08-11 | Sony Corp | Transmission data receiver |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
JPH0823315A (en) | 1994-07-08 | 1996-01-23 | Sony Corp | Information presetting system |
JPH08125651A (en) | 1994-10-28 | 1996-05-17 | Hitachi Ltd | Signal processor |
US5625963A (en) * | 1994-11-01 | 1997-05-06 | American Sporting Goods Corp. | Sole construction for footwear |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5654746A (en) | 1994-12-01 | 1997-08-05 | Scientific-Atlanta, Inc. | Secure authorization and control method and apparatus for a game delivery service |
JP3229152B2 (en) * | 1995-02-13 | 2001-11-12 | 周樹 是枝 | Information registration system and information registration method |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
EP2110732A3 (en) | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
US5708780A (en) | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
DE69633564T2 (en) | 1995-06-07 | 2005-11-24 | Divine Technology Ventures, Chicago | ACCESS CONTROL AND MONITORING SYSTEM FOR INTERNET SERVERS |
US5883955A (en) | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5999622A (en) | 1995-11-22 | 1999-12-07 | Microsoft Corporation | Method and apparatus for protecting widely distributed digital information |
US5708709A (en) | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
JP2000503154A (en) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | System for controlling access and distribution of digital ownership |
US5862325A (en) | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
WO1997033274A1 (en) * | 1996-03-08 | 1997-09-12 | Philips Electronics N.V. | Multichannel magnetic head |
JP3486043B2 (en) | 1996-03-11 | 2004-01-13 | 株式会社東芝 | Operating method of software distribution system and software system |
US5961603A (en) | 1996-04-10 | 1999-10-05 | Worldgate Communications, Inc. | Access system and method for providing interactive access to an information source through a networked distribution system |
JPH10214233A (en) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
JPH09292988A (en) * | 1996-04-25 | 1997-11-11 | Brother Ind Ltd | Information recording medium and information recording medium supply system |
US5809145A (en) | 1996-06-28 | 1998-09-15 | Paradata Systems Inc. | System for distributing digital information |
US6067582A (en) | 1996-08-13 | 2000-05-23 | Angel Secure Networks, Inc. | System for installing information related to a software application to a remote computer over a network |
US6035403A (en) | 1996-09-11 | 2000-03-07 | Hush, Inc. | Biometric based method for software distribution |
US6023509A (en) | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US6021492A (en) | 1996-10-09 | 2000-02-01 | Hewlett-Packard Company | Software metering management of remote computing devices |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
JPH10126406A (en) | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | Data cipher system in network |
US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US6073124A (en) | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
WO1998047259A2 (en) | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
EP0970411B1 (en) | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Copy protection of data |
US6108420A (en) | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
JP3792896B2 (en) | 1997-05-13 | 2006-07-05 | 株式会社東芝 | Information reproducing apparatus and information reproducing method |
AU7957998A (en) | 1997-06-09 | 1999-01-25 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
JP3758316B2 (en) | 1997-07-07 | 2006-03-22 | 富士ゼロックス株式会社 | Software license management apparatus and method |
US6038601A (en) | 1997-07-21 | 2000-03-14 | Tibco, Inc. | Method and apparatus for storing and delivering documents on the internet |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
JPH1196674A (en) * | 1997-09-22 | 1999-04-09 | Digital Vision Laboratories:Kk | Data recording device data reproducing device, and data recording medium |
US5991402A (en) | 1997-09-23 | 1999-11-23 | Aegisoft Corporation | Method and system of dynamic transformation of encrypted material |
JPH11112494A (en) | 1997-10-03 | 1999-04-23 | Mitsubishi Electric Corp | Client/server system |
US5970475A (en) | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
WO1999026123A1 (en) | 1997-11-18 | 1999-05-27 | Christopher Benjamin Wakely | Improvements relating to software protection systems |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
JPH11203205A (en) * | 1998-01-08 | 1999-07-30 | Fujitsu Ltd | Information storage system |
JPH11202765A (en) * | 1998-01-16 | 1999-07-30 | Mitsubishi Materials Corp | Ciphered information processor, ciphered information processing method and recording medium |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US7263497B1 (en) * | 1998-02-06 | 2007-08-28 | Microsoft Corporation | Secure online music distribution system |
US20010011238A1 (en) | 1998-03-04 | 2001-08-02 | Martin Forest Eberhard | Digital rights management system |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
JP3642946B2 (en) * | 1998-03-27 | 2005-04-27 | 富士写真フイルム株式会社 | Image data encryption output device, image reproduction device, and digital photo service system |
EP1072143B1 (en) | 1998-04-17 | 2004-06-23 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying |
JP3994518B2 (en) | 1998-05-11 | 2007-10-24 | ソニー株式会社 | Data distribution device and terminal device for data distribution |
FI105738B (en) | 1998-05-29 | 2000-09-29 | Alma Media Oyj | Combining services in an Internet-type network |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6425017B1 (en) | 1998-08-17 | 2002-07-23 | Microsoft Corporation | Queued method invocations on distributed component applications |
WO2000021239A1 (en) | 1998-10-07 | 2000-04-13 | Nuvomedia, Inc. | Certificate handling for digital rights management system |
US6331865B1 (en) | 1998-10-16 | 2001-12-18 | Softbook Press, Inc. | Method and apparatus for electronically distributing and viewing digital contents |
US6449645B1 (en) | 1999-01-19 | 2002-09-10 | Kenneth L. Nash | System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection |
WO2000075760A1 (en) | 1999-06-07 | 2000-12-14 | Firepad, Inc. | Method and system for preventing the unauthorized use of software |
CA2391410A1 (en) | 1999-12-03 | 2001-06-07 | Ourworld Live, Inc. | Consumer access systems and methods for providing same |
US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
US7047411B1 (en) * | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US6718361B1 (en) | 2000-04-07 | 2004-04-06 | Network Appliance Inc. | Method and apparatus for reliable and scalable distribution of data files in distributed networks |
US20020002611A1 (en) | 2000-04-17 | 2002-01-03 | Mark Vange | System and method for shifting functionality between multiple web servers |
US6606604B1 (en) | 2000-05-31 | 2003-08-12 | International Business Machines Corporation | Incremental updates of items and prices on a customer's computer to reduce download times for frequently purchased items in e-commerce transactions in a method, system and program |
US7158953B1 (en) | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US20020129261A1 (en) * | 2001-03-08 | 2002-09-12 | Cromer Daryl Carvis | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens |
-
2000
- 2000-06-27 US US09/604,946 patent/US6996720B1/en not_active Expired - Lifetime
- 2000-12-13 DE DE60038046T patent/DE60038046T2/en not_active Expired - Lifetime
- 2000-12-13 ES ES04026830.2T patent/ES2593311T3/en not_active Expired - Lifetime
- 2000-12-13 WO PCT/US2000/042781 patent/WO2001046783A2/en active IP Right Grant
- 2000-12-13 JP JP2001547233A patent/JP4694077B2/en not_active Expired - Lifetime
- 2000-12-13 EP EP00992917A patent/EP1242858B1/en not_active Expired - Lifetime
- 2000-12-13 AT AT00992917T patent/ATE386290T1/en not_active IP Right Cessation
- 2000-12-13 AU AU47175/01A patent/AU4717501A/en not_active Abandoned
- 2000-12-13 ES ES04026831.0T patent/ES2616250T3/en not_active Expired - Lifetime
-
2004
- 2004-09-17 US US10/943,413 patent/US7707643B2/en not_active Expired - Fee Related
-
2005
- 2005-04-14 US US11/107,660 patent/US7562395B2/en not_active Expired - Fee Related
-
2009
- 2009-06-17 US US12/486,057 patent/US8032943B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10513289A (en) * | 1995-02-01 | 1998-12-15 | ベンソン,グレグ | Method and system for managing data objects to meet predetermined usage conditions |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210311451A1 (en) * | 2015-02-12 | 2021-10-07 | Glowforge Inc. | Cloud controlled laser fabrication |
US11797652B2 (en) * | 2015-02-12 | 2023-10-24 | Glowforge, Inc. | Cloud controlled laser fabrication |
Also Published As
Publication number | Publication date |
---|---|
WO2001046783A3 (en) | 2002-05-10 |
DE60038046T2 (en) | 2009-04-30 |
US20090293116A1 (en) | 2009-11-26 |
US8032943B2 (en) | 2011-10-04 |
US6996720B1 (en) | 2006-02-07 |
EP1242858A2 (en) | 2002-09-25 |
US7562395B2 (en) | 2009-07-14 |
ES2593311T3 (en) | 2016-12-07 |
ATE386290T1 (en) | 2008-03-15 |
WO2001046783A2 (en) | 2001-06-28 |
EP1242858B1 (en) | 2008-02-13 |
US7707643B2 (en) | 2010-04-27 |
DE60038046D1 (en) | 2008-03-27 |
US20050188228A1 (en) | 2005-08-25 |
JP2003518282A (en) | 2003-06-03 |
US20050108556A1 (en) | 2005-05-19 |
AU4717501A (en) | 2001-07-03 |
ES2616250T3 (en) | 2017-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4694077B2 (en) | Computing device for accessing protected content in a rights management architecture | |
US7430542B2 (en) | System and method for activating a rendering device in a multi-level rights-management architecture | |
US6981262B1 (en) | System and method for client interaction in a multi-level rights-management architecture | |
US7158953B1 (en) | Method and system for limiting the use of user-specific software features | |
US7047411B1 (en) | Server for an electronic distribution system and method of operating same | |
US6891953B1 (en) | Method and system for binding enhanced software features to a persona | |
US7171692B1 (en) | Asynchronous communication within a server arrangement | |
US6970849B1 (en) | Inter-server communication using request with encrypted parameter | |
US6009401A (en) | Relicensing of electronically purchased software | |
JP3503774B2 (en) | Method and apparatus for securing access to a file | |
WO2000059151A2 (en) | Rendering digital content in an encrypted rights-protected form | |
EP1515213B1 (en) | System and method for accessing protected content in a rights-management architecture | |
JP2006237687A (en) | Program and user tracing device | |
Hiroshi HOSHINO | 204 E-business: Key Issues, Applications and Technologies B. Stanford-Smith and PT Kidd (Eds.) IOS Press, 2000 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071212 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100520 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101125 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20101126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110218 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4694077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |